
دانلود کتاب The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks (به فارسی: کتاب راهنمای هک سخت افزار: شکستن امنیت جاسازی شده با حملات سخت افزاری) نوشته شده توسط «Jasper van Woudenberg – Colin O'Flynn»
اطلاعات کتاب کتاب راهنمای هک سخت افزار: شکستن امنیت جاسازی شده با حملات سخت افزاری
موضوع اصلی: کامپیوتر – سخت افزار
نوع: کتاب الکترونیکی
ناشر: No Starch Press
نویسنده: Jasper van Woudenberg – Colin O’Flynn
زبان: english
فرمت کتاب: PDF (قابل تبدیل به سایر فرمت ها)
سال انتشار: 2021
تعداد صفحه: 512 / 515
حجم فایل: 36.27 مگابایت
کد کتاب: 1593278756 , 9781593278755
نوبت چاپ: 1
توضیحات کتاب کتاب راهنمای هک سخت افزار: شکستن امنیت جاسازی شده با حملات سخت افزاری
راهنمای هک سختافزار شما را به اعماق دستگاههای تعبیهشده هدایت میکند تا نحوه عملکرد انواع حملات را نشان دهد، سپس شما را از طریق هر هک روی سختافزار واقعی راهنمایی میکند.
دستگاههای تعبیهشده، میکروکامپیوترهایی با اندازه تراشه هستند که به اندازه کافی کوچک هستند تا در ساختار شیئی که کنترل میکنند گنجانده شوند، و در همه جا وجود دارند – در تلفنها، ماشینها، کارتهای اعتباری، لپتاپها، تجهیزات پزشکی، حتی زیرساختهای حیاتی. این بدان معنی است که درک امنیت آنها بسیار مهم است. کتابچه راهنمای هک سخت افزار شما را به عمق انواع مختلف سیستم های جاسازی شده هدایت می کند و طرح ها، اجزاء، محدودیت های امنیتی و چالش های مهندسی معکوس را که برای اجرای حملات سخت افزاری موثر باید بدانید، آشکار می کند.
این کتاب راهنما که با شوخ طبعی نوشته شده و با آزمایشات آزمایشگاهی آغشته شده است، شما را در نقش مهاجمی قرار می دهد که علاقه مند به شکستن امنیت برای انجام کارهای خوب است. با شروع یک دوره خرابی در معماری دستگاههای جاسازی شده، مدلسازی تهدید، و درختهای حمله، به بررسی رابطهای سختافزاری، پورتها و پروتکلهای ارتباطی، سیگنالدهی الکتریکی، نکاتی برای تجزیه و تحلیل تصاویر میانافزار و موارد دیگر خواهید پرداخت. در طول مسیر، از یک آزمایشگاه تست خانگی برای انجام حملات تزریق خطا، کانال جانبی (SCA) و تجزیه و تحلیل توان ساده و تفاضلی (SPA/DPA) بر روی انواع دستگاههای واقعی، مانند کیف پول رمزنگاری، استفاده خواهید کرد. نویسندگان همچنین بینشهایی در مورد حملات واقعی به سیستمهای تعبیهشده، از جمله پلیاستیشن 3 سونی، ایکسباکس 360، و چراغهای فیلیپس Hue به اشتراک میگذارند و پیوستی از تجهیزات مورد نیاز برای آزمایشگاه هک سختافزار شما – مانند مولتی متر و اسیلوسکوپ – با گزینه هایی برای هر نوع بودجه.
یاد خواهید گرفت:
• نحوه مدلسازی تهدیدات امنیتی، با استفاده از نمایههای مهاجم، داراییها، اهداف و اقدامات متقابل
• اصول اولیه الکتریکی که به شما کمک می کند رابط های ارتباطی، سیگنال دهی و اندازه گیری را درک کنید
• نحوه شناسایی نقاط تزریق برای اجرای حملات خطای ساعت، ولتاژ، الکترومغناطیسی، لیزر و بایاس بدن و همچنین نکات عملی تزریق
• نحوه استفاده از حملات زمان بندی و تجزیه و تحلیل توان برای استخراج رمزهای عبور و کلیدهای رمزنگاری
• تکنیک هایی برای تراز کردن آنالیز توان ساده و دیفرانسیل، از نکات اندازه گیری عملی گرفته تا فیلتر، پردازش، و تجسم
چه شما یک مهندس صنعت باشید که وظیفه درک این حملات را دارد، دانشجویی باشید که در این زمینه شروع به کار کرده است، یا یک علاقهمند الکترونیک کنجکاو در مورد تکرار کارهای موجود باشید، کتاب راهنمای هک سختافزار منبعی ضروری است – منبعی که همیشه دوست دارید آن را در اختیار داشته باشید.
Embedded devices are chip-size microcomputers small enough to be included in the structure of the object they control, and they’re everywhere—in phones, cars, credit cards, laptops, medical equipment, even critical infrastructure. This means understanding their security is critical. The Hardware Hacking Handbook takes you deep inside different types of embedded systems, revealing the designs, components, security limits, and reverse-engineering challenges you need to know for executing effective hardware attacks.
Written with wit and infused with hands-on lab experiments, this handbook puts you in the role of an attacker interested in breaking security to do good. Starting with a crash course on the architecture of embedded devices, threat modeling, and attack trees, you’ll go on to explore hardware interfaces, ports and communication protocols, electrical signaling, tips for analyzing firmware images, and more. Along the way, you’ll use a home testing lab to perform fault-injection, side-channel (SCA), and simple and differential power analysis (SPA/DPA) attacks on a variety of real devices, such as a crypto wallet. The authors also share insights into real-life attacks on embedded systems, including Sony’s PlayStation 3, the Xbox 360, and Philips Hue lights, and provide an appendix of the equipment needed for your hardware hacking lab – like a multimeter and an oscilloscope – with options for every type of budget.
You’ll learn:
• How to model security threats, using attacker profiles, assets, objectives, and countermeasures
• Electrical basics that will help you understand communication interfaces, signaling, and measurement
• How to identify injection points for executing clock, voltage, electromagnetic, laser, and body-biasing fault attacks, as well as practical injection tips
• How to use timing and power analysis attacks to extract passwords and cryptographic keys
• Techniques for leveling up both simple and differential power analysis, from practical measurement tips to filtering, processing, and visualization
Whether you’re an industry engineer tasked with understanding these attacks, a student starting out in the field, or an electronics hobbyist curious about replicating existing work, The Hardware Hacking Handbook is an indispensable resource – one you’ll always want to have onhand.
دانلود کتاب «کتاب راهنمای هک سخت افزار: شکستن امنیت جاسازی شده با حملات سخت افزاری»

📖 خرید این کتاب
برای دریافت فایل و اطلاع از قیمت، روی یکی از دکمههای زیر کلیک کنید تا پیام آماده برای شما ارسال شود:
پس از ارسال پیام، قیمت و لینک دریافت فایل در اسرع وقت برای شما ارسال خواهد شد.