آموزش هک سخت افزاری

22000 تومان

تعداد فروش: 1

کتاب مرجع آموزش هک سخت افزاری – در این کتاب، شما یاد خواهید گرفت که بجای مصرف کننده یک دستگاه، به یادگیری نقاط قوت و ضعف امنیتی آن پیشرفت کنید. این کتاب هر مرحله از آن فرآیند را نشان می‌دهد و پیش‌زمینه نظری کافی را برای درک این فرآیند با تمرکز بر نشان دادن نحوه انجام آزمایش‌های عملی خودتان فراهم می‌کند.

شابک: 1347934 شناسه محصول: 1347934 دسته: برچسب: , , ,

توضیحات

معرفی کتاب مرجع آموزش هک سخت افزاری

آموزش هک سخت افزاری – روزگاری کامپیوترها دستگاههای بزرگی بودند که اتاق های بزرگی را پر کرده و به تیم کوچکی از متخصصان برای راه اندازی و استفاده از یک کامپیوتر نیاز بود. با کوچکتر شدن حجم فناوری، کامپیوترها هر چه بیشتر و بیشتر کوچک شده و فضای کوچکتری را اشغال کردند. حدود 1965 کامپیوتر راهنمای آپولو (Apollo Guidance Computer) به اندازه کافی کوچک شد که بتوان آن را به فضا برد و در کارهای محاسباتی و کنترل ماژول های آپولو از ستاره شناسان و فضانوردان پشتیبانی کرد. این کامپیوتر یکی از اولین سیستم های مستتر جهان است. امروزه شمار قابل توجهی چیپ پردازنده تولید می شود و در دستگاههای مختلف مستتر می شود از قبیل تلفن، ماشین، تجهیزات پزشکی، فراساختارهای حیاتی و دستگاههای هوشمند. حتی در لپتاپ شما هم چند تا از این پردازنده ها مستتر است. به عبارت دیگر، زندگی بشر به تدریج به این ریز پردازنده ها و چیپ ها متکی شد و بدین ترتیب درک امنیت آنها حیاتی گردید.

حالا چه چیزی موجب می شود که یک دستگاه یا وسیله صلاحیت مستتر شدن یا درج و جایگذاری را داشته باشد. وسایل مستتر کامپیوترهای کوچکی هستند که در ساختمان تجهیزات دیگر مخفی می شود تا آنها را کنترل کند. این کامپیوترها عموما به شکل ریزپردازنده هستند که شامل حافظه و واسطی برای کنترل تجهیزات والد خود که در آن مستتر هستند، می باشد. کلمه مستتر (embedded) تاکید می کند که این اشیا به نوعی در عمق و داخل تجهیزات کارگذاری می شوند. گاهی اوقات وسایل مستتر آنقدر کوچک هستند که داخل ضخامت یک کارت اعتباری بانک مخفی شوند و معاملات مالی را بطور هوشمند مدیریت کنند. وسایل مستتر بطور مجازی برای این تهیه شده اند که غیر قابل تشخیص باشند و کاربران دسترسی محدودی به آن داشته باشند و فقط کار مورد نظر خود را انجام دهند و کاربران نتوانند نرم افزار آنها را تعدیل و ویرایش کنند.

آموزش هک سخت افزاری – در واقع این وسایل چکار می کنند؟ وسایل مستتر کاربردهای بسیار فراوانی در زندگی بشر دارند. می توان از آنها برای میزبانی سیستم عامل یک دستگاه هوشمند اندروید و یا سیستم عامل تلویزیون استفاده کرد و یا واحد کنترل الکترونیک (ECU) یک ماشین را در آن بارگذاری کرد که بطور زمان واقعی کار کند. این پردازنده ها به شکل یک کامپیوتر ویندوز 98 داخل دستگاه تصویربرداری تشدید مغناطیسی (MRI) ممکن است استفاده شوند. کنترلرهای منطقی قابل برنامه نویسی (PLC) در محیط صنعتی از آنها استفاده می کنند و حتی مسواک های الکترونیکی با اتصال اینترنتی را کنترل و ارتباط برقرار می کنند.

دلایل محدود کردن دسترسی به قسمت های داخلی دستگاه اغلب به ضمانت، ایمنی و رعایت مقررات مربوط می شود. این عدم دسترسی، البته، مهندسی معکوس را جالب تر، پیچیده تر و فریبنده تر می کند. سیستم‌های تعبیه‌شده با تنوع زیادی از طرح‌های برد، پردازنده‌ها و سیستم‌عامل‌های مختلف عرضه می‌شوند، بنابراین چیزهای زیادی برای کشف وجود دارد، و چالش‌های مهندسی معکوس گسترده است. این کتاب برای کمک به خوانندگان در مواجهه با این چالش ها با ارائه درک درستی از طراحی سیستم و اجزای آن است. با بررسی روش های تحلیلی به نام حملات کانال سمت قدرت و حملات خطا، محدودیت های امنیت سیستم جاسازی شده را افزایش می دهد.

آموزش هک سخت افزاری – بسیاری از سیستم‌های مستتر زنده استفاده ایمن از تجهیزات را تضمین می‌کنند یا ممکن است محرک‌هایی داشته باشند که اگر خارج از محیط کاری مورد نظرشان فعال شوند، می‌توانند باعث آسیب شوند. ما شما را تشویق می‌کنیم که با ECU دست دوم در لابراتوار خود بازی کنید، اما در حالی که ماشین شما در حال رانندگی است با ECU بازی نکنید! مراقب باشید و به خود یا دیگران آسیب نرسانید.

در این کتاب آموزش هک سخت افزاری، شما یاد خواهید گرفت که بجای مصرف کننده یک دستگاه، به یادگیری نقاط قوت و ضعف امنیتی آن پیشرفت کنید. این کتاب هر مرحله از آن فرآیند را نشان می‌دهد و پیش‌زمینه نظری کافی را برای درک این فرآیند با تمرکز بر نشان دادن نحوه انجام آزمایش‌های عملی خودتان فراهم می‌کند. ما کل فرآیند را پوشش می دهیم، مانند نحوه شناسایی اجزای یک برد مدار چاپی (PCB) را یاد خواهید گرفت.

برند

خود-انتشاری

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “آموزش هک سخت افزاری”

نشانی ایمیل شما منتشر نخواهد شد.