Ricettario sui test di penetrazione IoT: Identificare le vulnerabilità e proteggere i dispositivi intelligenti

Punteggio:   (4,3 su 5)

Ricettario sui test di penetrazione IoT: Identificare le vulnerabilità e proteggere i dispositivi intelligenti (Aaron Guzman)

Recensioni dei lettori

Riepilogo:

Il libro fornisce approfondimenti pratici sui test di penetrazione per i dispositivi IoT, combinando esempi reali e contenuti di valore. Tuttavia, ha ricevuto recensioni contrastanti per quanto riguarda la sua utilità, in particolare criticando la qualità delle immagini e l'attenzione alla sicurezza delle applicazioni mobili rispetto all'hacking dell'hardware.

Vantaggi:

Esempi reali, guida pratica per i test di penetrazione dei dispositivi IoT, ottimi contenuti per iniziare a lavorare sulla sicurezza IoT.

Svantaggi:

Scarsa qualità delle immagini, scarsa attenzione all'hardware hacking, informazioni un po' limitate rispetto alle risorse online gratuite, necessità di acquistare prodotti aggiuntivi per utilizzare appieno alcuni test.

(basato su 5 recensioni dei lettori)

Titolo originale:

IoT Penetration Testing Cookbook: Identify vulnerabilities and secure your smart devices

Contenuto del libro:

Oltre 80 ricette per padroneggiare le tecniche di sicurezza IoT. Informazioni su questo libro - Identificare le vulnerabilità nelle architetture e nel firmware dei dispositivi IoT utilizzando tecniche di pentesting software e hardware - Comprendere l'analisi delle comunicazioni radio con concetti quali lo sniffing dell'aria e la cattura dei segnali radio - Una guida basata su ricette che vi insegnerà a eseguire il pentesting di nuovi e unici set di dispositivi IoT.

A chi è rivolto Questo libro si rivolge agli sviluppatori IoT, agli appassionati di IoT, ai pentester e ai professionisti della sicurezza che sono interessati a conoscere la sicurezza IoT. Una conoscenza preliminare del pentesting di base sarebbe utile. Cosa imparerete - Impostare un laboratorio di pentesting IoT - Esplorare vari concetti di modellazione delle minacce - Dimostrare la capacità di analizzare e sfruttare le vulnerabilità del firmware - Dimostrare l'automazione dell'analisi binaria delle applicazioni per iOS e Android utilizzando MobSF - Impostare una suite Burp e utilizzarla per il test delle applicazioni web - Identificare i pinout UART e JTAG, Identificare le piedinature UART e JTAG, le intestazioni delle saldature e il debug dell'hardware - Ottenere soluzioni per i protocolli wireless più comuni - Esplorare le best practice per la sicurezza e il firmware dei dispositivi mobili - Padroneggiare varie tecniche avanzate di sfruttamento dell'IoT e l'automazione della sicurezza In dettaglio L'IoT è oggi una tendenza emergente nel settore IT; Sul mercato sono presenti molti dispositivi IoT, ma la comprensione di come salvaguardarli è minima.

Se siete appassionati di sicurezza o pentester, questo libro vi aiuterà a capire come sfruttare e proteggere i dispositivi IoT.

Questo libro segue un approccio basato su ricette, offrendovi un'esperienza pratica nella messa in sicurezza dei prossimi dispositivi intelligenti. Inizia con ricette pratiche su come analizzare le architetture dei dispositivi IoT e identificare le vulnerabilità.

Poi si concentra sul miglioramento delle competenze di pentesting, insegnando come sfruttare un dispositivo IoT vulnerabile e come identificare le vulnerabilità nel firmware dei dispositivi IoT. Successivamente, il libro insegna a proteggere i dispositivi embedded e a sfruttare i dispositivi intelligenti con tecniche hardware. In seguito, questo libro rivela tecniche avanzate di pentesting hardware e pentesting IoT basato su software e radio con Zigbee e Z-Wave.

Infine, il libro spiega come utilizzare tecniche di pentesting nuove ed esclusive per diversi dispositivi IoT e per i dispositivi intelligenti connessi al cloud. Alla fine di questo libro, avrete una buona conoscenza di come utilizzare diverse tecniche di pentesting per sfruttare e proteggere vari dispositivi IoT. Stile e approccio Questo libro, basato su ricette, vi insegnerà a utilizzare l'automazione avanzata per lo sfruttamento e la sicurezza dell'IoT.

Altre informazioni sul libro:

ISBN:9781787280571
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Ricettario sui test di penetrazione IoT: Identificare le vulnerabilità e proteggere i dispositivi...
Oltre 80 ricette per padroneggiare le tecniche di...
Ricettario sui test di penetrazione IoT: Identificare le vulnerabilità e proteggere i dispositivi intelligenti - IoT Penetration Testing Cookbook: Identify vulnerabilities and secure your smart devices

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)