Понедельник, 22.12.2025, 17:52

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Главная » Учебники » Компьютеры, hardware

Собираем устройства для тестов на проникновение
Книга Собираем устройства для тестов на проникновение Скачать бесплатно. Автор - Андрей Бирюков.

Собираем устройства для тестов на проникновение

Автор - Андрей Бирюков

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. За основу книги Андрея Бирюкова "Собираем устройства для тестов на проникновение" была взята информационная безопасность, в частности проведение теста на проникновение (пентеста). В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации.

В соответствии с этим книга поделена на главы следующим образом: сначала рассматриваются основные аспекты информационной безопасности. Данная глава хотя и предназначена прежде всего для новичков, но тем, кто хорошо знаком с темой, желательно все-таки по ней пробежаться, так как там будут определены, ряд понятий, в дальнейшем используемых в книге. В следующей главе вы подготовите макетные платы и микрокомпьютеры к разработке устройств. Здесь будут рассмотрены установка и настройка необходимого программного обеспечения (ПО), а также подготовительные действия на самих устройствах. В результате у вас будет готовая связка ПО плюс исходное целевое устройство. Далее пойдет описание самих устройств. Сначала рассматриваются устройства, которые могут использоваться для реализации внешних угроз, затем внутренних. Новичкам в информационной безопасности (ИБ) такое структурирование может показаться странным, однако на самом деле оно логично вытекает из этапов проведения тестов на проникновение и позволит пентестеру правильно определить уязвимые места. Ну и в завершение будет рассказано о том, как можно защититься от описанных устройств. Здесь также рассказывается отдельно о внешних и отдельно о внутренних угрозах.

В приложениях приводится полезная справочная информация. В частности, будут приведены все модели используемых макетных плат (на момент написания книги), приведены ссылки на исходный код и дополнительную информация.

Данная книга предназначена для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня, таких как C, Python, скрипты Bash.

Издательство – ДМК-Пресс

Год издания – 2018

Формат книги - PDF

Размер - 124 Мб

"Собираем устройства для тестов на проникновение. Андрей Бирюков - скачать"

Категория: Компьютеры, hardware | Добавил: strelsov (23.05.2018)
Просмотров: 3625 | Теги: информационная безопасность, Raspberry Pi, Андрей Бирюков, программирование Arduino, Arduino, bash, пентест, python, устройства для тестов на проникнове | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
shell php lan ЛВС vpn SQL субд java DNS MySQL БД компьютерные сети linux xml BIOS Ассемблер unix Программирование на C++ css JavaScript C++ python криптография html установка Linux программирование TCP/IP bash базы данных

...

Copyright IT-Ebooks.Ru © 2025