الکترونیک: سخت افزار

کتاب راهنمای هک سخت افزار: شکستن امنیت جاسازی شده با حملات سخت افزاری

The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks

دانلود کتاب The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks (به فارسی: کتاب راهنمای هک سخت افزار: شکستن امنیت جاسازی شده با حملات سخت افزاری) نوشته شده توسط «Jasper van Woudenberg – Colin O'Flynn»


اطلاعات کتاب کتاب راهنمای هک سخت افزار: شکستن امنیت جاسازی شده با حملات سخت افزاری

موضوع اصلی: کامپیوتر – سخت افزار

نوع: کتاب الکترونیکی

ناشر: No Starch Press

نویسنده: Jasper van Woudenberg – Colin O’Flynn

زبان: english

فرمت کتاب: PDF (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2021

تعداد صفحه: 512 / 515

حجم فایل: 36.27 مگابایت

کد کتاب: 1593278756 , 9781593278755

نوبت چاپ: 1

توضیحات کتاب کتاب راهنمای هک سخت افزار: شکستن امنیت جاسازی شده با حملات سخت افزاری

راهنمای هک سخت‌افزار شما را به اعماق دستگاه‌های تعبیه‌شده هدایت می‌کند تا نحوه عملکرد انواع حملات را نشان دهد، سپس شما را از طریق هر هک روی سخت‌افزار واقعی راهنمایی می‌کند.

دستگاه‌های تعبیه‌شده، میکروکامپیوترهایی با اندازه تراشه هستند که به اندازه کافی کوچک هستند تا در ساختار شیئی که کنترل می‌کنند گنجانده شوند، و در همه جا وجود دارند – در تلفن‌ها، ماشین‌ها، کارت‌های اعتباری، لپ‌تاپ‌ها، تجهیزات پزشکی، حتی زیرساخت‌های حیاتی. این بدان معنی است که درک امنیت آنها بسیار مهم است. کتابچه راهنمای هک سخت افزار شما را به عمق انواع مختلف سیستم های جاسازی شده هدایت می کند و طرح ها، اجزاء، محدودیت های امنیتی و چالش های مهندسی معکوس را که برای اجرای حملات سخت افزاری موثر باید بدانید، آشکار می کند.

این کتاب راهنما که با شوخ طبعی نوشته شده و با آزمایشات آزمایشگاهی آغشته شده است، شما را در نقش مهاجمی قرار می دهد که علاقه مند به شکستن امنیت برای انجام کارهای خوب است. با شروع یک دوره خرابی در معماری دستگاه‌های جاسازی شده، مدل‌سازی تهدید، و درخت‌های حمله، به بررسی رابط‌های سخت‌افزاری، پورت‌ها و پروتکل‌های ارتباطی، سیگنال‌دهی الکتریکی، نکاتی برای تجزیه و تحلیل تصاویر میان‌افزار و موارد دیگر خواهید پرداخت. در طول مسیر، از یک آزمایشگاه تست خانگی برای انجام حملات تزریق خطا، کانال جانبی (SCA) و تجزیه و تحلیل توان ساده و تفاضلی (SPA/DPA) بر روی انواع دستگاه‌های واقعی، مانند کیف پول رمزنگاری، استفاده خواهید کرد. نویسندگان همچنین بینش‌هایی در مورد حملات واقعی به سیستم‌های تعبیه‌شده، از جمله پلی‌استیشن 3 سونی، ایکس‌باکس 360، و چراغ‌های فیلیپس Hue به اشتراک می‌گذارند و پیوستی از تجهیزات مورد نیاز برای آزمایشگاه هک سخت‌افزار شما – مانند مولتی متر و اسیلوسکوپ – با گزینه هایی برای هر نوع بودجه.

یاد خواهید گرفت:
• نحوه مدل‌سازی تهدیدات امنیتی، با استفاده از نمایه‌های مهاجم، دارایی‌ها، اهداف و اقدامات متقابل
• اصول اولیه الکتریکی که به شما کمک می کند رابط های ارتباطی، سیگنال دهی و اندازه گیری را درک کنید
• نحوه شناسایی نقاط تزریق برای اجرای حملات خطای ساعت، ولتاژ، الکترومغناطیسی، لیزر و بایاس بدن و همچنین نکات عملی تزریق
• نحوه استفاده از حملات زمان بندی و تجزیه و تحلیل توان برای استخراج رمزهای عبور و کلیدهای رمزنگاری
• تکنیک هایی برای تراز کردن آنالیز توان ساده و دیفرانسیل، از نکات اندازه گیری عملی گرفته تا فیلتر، پردازش، و تجسم

چه شما یک مهندس صنعت باشید که وظیفه درک این حملات را دارد، دانشجویی باشید که در این زمینه شروع به کار کرده است، یا یک علاقه‌مند الکترونیک کنجکاو در مورد تکرار کارهای موجود باشید، کتاب راهنمای هک سخت‌افزار منبعی ضروری است – منبعی که همیشه دوست دارید آن را در اختیار داشته باشید.


The Hardware Hacking Handbook takes you deep inside embedded devices to show how different kinds of attacks work, then guides you through each hack on real hardware.

Embedded devices are chip-size microcomputers small enough to be included in the structure of the object they control, and they’re everywhere—in phones, cars, credit cards, laptops, medical equipment, even critical infrastructure. This means understanding their security is critical. The Hardware Hacking Handbook takes you deep inside different types of embedded systems, revealing the designs, components, security limits, and reverse-engineering challenges you need to know for executing effective hardware attacks.

Written with wit and infused with hands-on lab experiments, this handbook puts you in the role of an attacker interested in breaking security to do good. Starting with a crash course on the architecture of embedded devices, threat modeling, and attack trees, you’ll go on to explore hardware interfaces, ports and communication protocols, electrical signaling, tips for analyzing firmware images, and more. Along the way, you’ll use a home testing lab to perform fault-injection, side-channel (SCA), and simple and differential power analysis (SPA/DPA) attacks on a variety of real devices, such as a crypto wallet. The authors also share insights into real-life attacks on embedded systems, including Sony’s PlayStation 3, the Xbox 360, and Philips Hue lights, and provide an appendix of the equipment needed for your hardware hacking lab – like a multimeter and an oscilloscope – with options for every type of budget.

You’ll learn:
• How to model security threats, using attacker profiles, assets, objectives, and countermeasures
• Electrical basics that will help you understand communication interfaces, signaling, and measurement
• How to identify injection points for executing clock, voltage, electromagnetic, laser, and body-biasing fault attacks, as well as practical injection tips
• How to use timing and power analysis attacks to extract passwords and cryptographic keys
• Techniques for leveling up both simple and differential power analysis, from practical measurement tips to filtering, processing, and visualization

Whether you’re an industry engineer tasked with understanding these attacks, a student starting out in the field, or an electronics hobbyist curious about replicating existing work, The Hardware Hacking Handbook is an indispensable resource – one you’ll always want to have onhand.

دانلود کتاب «کتاب راهنمای هک سخت افزار: شکستن امنیت جاسازی شده با حملات سخت افزاری»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

📖 خرید این کتاب

برای دریافت فایل و اطلاع از قیمت، روی یکی از دکمه‌های زیر کلیک کنید تا پیام آماده برای شما ارسال شود:

پس از ارسال پیام، قیمت و لینک دریافت فایل در اسرع وقت برای شما ارسال خواهد شد.

دیدگاهتان را بنویسید