Puntuación:
En general, el libro ha sido bien recibido por su profundo contenido y su valiosa información en torno a la piratería informática y la ciberseguridad. Muchos lectores lo consideran informativo y beneficioso tanto para principiantes como para personas más experimentadas. Sin embargo, algunos expresan su decepción con la calidad de impresión y las condiciones de envío, lo que repercute negativamente en su experiencia.
Ventajas:⬤ Contenido profundo
⬤ informativo e interesante
⬤ buena referencia para la ciberseguridad y el diseño de hardware
⬤ temas diversos
⬤ útil para principiantes y expertos
⬤ editor receptivo
⬤ ejemplos inspiradores y reveladores.
⬤ La mala calidad de impresión afecta al contenido visual
⬤ problemas con el envío y la entrega
⬤ algunas imprecisiones en la información básica
⬤ llegó en malas condiciones para algunos lectores.
(basado en 12 opiniones de lectores)
The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks
The Hardware Hacking Handbook te adentra en los dispositivos integrados para mostrarte cómo funcionan los distintos tipos de ataques y, a continuación, te guía a través de cada uno de ellos en hardware real.
Los dispositivos integrados son microordenadores del tamaño de un chip lo bastante pequeños como para estar incluidos en la estructura del objeto que controlan, y están por todas partes: en teléfonos, coches, tarjetas de crédito, ordenadores portátiles, equipos médicos e incluso infraestructuras críticas. Por eso es fundamental conocer su seguridad. The Hardware Hacking Handbook le adentra en diferentes tipos de sistemas embebidos, revelando los diseños, componentes, límites de seguridad y retos de ingeniería inversa que necesita conocer para ejecutar ataques de hardware efectivos.
Escrito con ingenio e impregnado de experimentos prácticos de laboratorio, este manual le pone en el papel de un atacante interesado en romper la seguridad para hacer el bien. Comenzando con un curso intensivo sobre la arquitectura de los dispositivos integrados, el modelado de amenazas y los árboles de ataque, pasará a explorar interfaces de hardware, puertos y protocolos de comunicación, señalización eléctrica, consejos para analizar imágenes de firmware y mucho más. Además, utilizará un laboratorio de pruebas casero para realizar ataques de inyección de fallos, canal lateral (SCA) y análisis de potencia simple y diferencial (SPA/DPA) en una variedad de dispositivos reales, como una cartera criptográfica. Los autores también comparten conocimientos sobre ataques reales a sistemas embebidos, incluyendo la PlayStation 3 de Sony, la Xbox 360 y las luces Philips Hue, y proporcionan un apéndice del equipo necesario para su laboratorio de hacking de hardware -como un multímetro y un osciloscopio- con opciones para cada tipo de presupuesto.
Aprenderás:
Cómo modelar amenazas de seguridad, utilizando perfiles de atacantes, activos, objetivos y contramedidas.
Fundamentos eléctricos que le ayudarán a entender las interfaces de comunicación, señalización y medición.
- Cómo identificar puntos de inyección para ejecutar ataques de reloj, tensión, electromagnéticos, láser y fallos de polarización corporal, así como consejos prácticos sobre inyección.
Cómo utilizar ataques de análisis de tiempo y potencia para extraer contraseñas y claves criptográficas.
Técnicas para mejorar el análisis de potencia simple y diferencial, desde consejos prácticos de medición hasta filtrado, procesamiento y visualización.
Tanto si eres un ingeniero de la industria encargado de comprender estos ataques, un estudiante que se inicia en este campo o un aficionado a la electrónica con curiosidad por replicar trabajos existentes, el Manual de hacking de hardware es un recurso indispensable que siempre querrás tener a mano.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)