Puntuación:
El libro ha sido bien recibido por su exhaustiva cobertura de la piratería informática, que se dirige tanto a principiantes como a usuarios avanzados con ejemplos prácticos, consejos y referencias. Sin embargo, algunos lectores han señalado problemas gramaticales y falta de profundidad en algunas áreas, lo que sugiere que podría parecer más una entrada de blog que un libro tradicional.
Ventajas:Excelente cobertura de los conceptos de hacking del IoT, ejemplos prácticos, consejos útiles tanto para principiantes como para usuarios avanzados, estilo de redacción atractivo y valiosas referencias a herramientas y recursos.
Desventajas:Algunos errores gramaticales, puede parecer más una larga entrada de blog que un libro, y se perciben limitaciones en los conocimientos del autor y la profundidad del contenido.
(basado en 8 opiniones de lectores)
The Iot Hacker's Handbook: A Practical Guide to Hacking the Internet of Things
Adopte un enfoque práctico para analizar los dispositivos del Internet de las cosas (IoT) y los problemas de seguridad a los que se enfrenta una arquitectura IoT.
Revisará los componentes centrales de la arquitectura, desde las interfaces de comunicación de hardware, como UART y SPI, hasta los protocolos de radio, como BLE o ZigBee. También aprenderá a evaluar físicamente un dispositivo abriéndolo, observando la placa de circuito impreso e identificando los chipsets y las interfaces. A continuación, utilizará esa información para acceder al dispositivo o realizar otras acciones, como el volcado de claves de cifrado y firmware.
A medida que el IoT se convierte en una de las tendencias tecnológicas más populares, los fabricantes deben tomar las medidas necesarias para asegurar los dispositivos y protegerlos de los atacantes. The IoT Hacker's Handbook desmenuza el Internet de las Cosas, lo explota y revela cómo se pueden construir estos dispositivos de forma segura.
Lo que aprenderá
⬤ Realizar un modelo de amenazas de un dispositivo IoT del mundo real y localizar todos los posibles puntos de entrada de los atacantes.
⬤ Utilizar ingeniería inversa de binarios de firmware para identificar problemas de seguridad.
⬤ Analizar, evaluar e identificar problemas de seguridad en binarios explotados basados en ARM y MIPS.
⬤ Esnifar, capturar y explotar protocolos de comunicación por radio, como Bluetooth Low Energy (BLE) y ZigBee.
Para quién es este libro
Aquellos interesados en aprender sobre la seguridad de IoT, como pentesters que trabajan en diferentes dominios, desarrolladores de dispositivos embebidos o personas de TI que desean pasar a un rol de seguridad de Internet de las Cosas.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)