-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
JAVA持续交付
-
>
EXCEL最强教科书(完全版)(全彩印刷)
-
>
深度学习
硬件设备安全攻防实战 版权信息
- ISBN:9787115660022
- 条形码:9787115660022 ; 978-7-115-66002-2
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>
硬件设备安全攻防实战 本书特色
1.嵌入式设备安全领域的推荐之作,备受专业人士赞誉,知识体系全面,涵盖从嵌入式设备架构、安全威胁建模到电学基础、攻击技巧以及分析方法等多方面知识,为读者构建完整的硬件黑客知识体系。
2.理论与实践结合,包含大量动手实验内容,配备家庭测试实验室案例,如对加密钱包等真实设备进行故障注入、侧信道及功耗分析攻击,让读者切实掌握攻击技能。
3.深入剖析嵌入式设备攻击,全面展示嵌入式设备各类攻击的运作原理,并详细指导在真实硬件上实施,从攻击树到具体攻击手段一应俱全,深度揭秘硬件攻击奥秘。
4.广泛应用与真实案例,涉及众多领域的嵌入式设备,如手机、汽车等,且分享索尼PlayStation 3、Xbox 360 等真实设备的攻击案例及见解,非常具有参考价值与实用性。
本书兼具深度与广度,是专业、实用的宝藏书籍。它为行业工程师、学生、电子爱好者等不同群体,搭建起通向嵌入式设备安全核心技术的桥梁,助力大家在这个充满挑战与机遇的领域乘风破浪,探索无限可能。
1.嵌入式设备安全领域的推荐之作,备受专业人士赞誉,知识体系全面,涵盖从嵌入式设备架构、安全威胁建模到电学基础、攻击技巧以及分析方法等多方面知识,为读者构建完整的硬件黑客知识体系。
2.理论与实践结合,包含大量动手实验内容,配备家庭测试实验室案例,如对加密钱包等真实设备进行故障注入、侧信道及功耗分析攻击,让读者切实掌握攻击技能。
3.深入剖析嵌入式设备攻击,全面展示嵌入式设备各类攻击的运作原理,并详细指导在真实硬件上实施,从攻击树到具体攻击手段一应俱全,深度揭秘硬件攻击奥秘。
4.广泛应用与真实案例,涉及众多领域的嵌入式设备,如手机、汽车等,且分享索尼PlayStation 3、Xbox 360 等真实设备的攻击案例及见解,非常具有参考价值与实用性。
本书兼具深度与广度,是专业、实用的宝藏书籍。它为行业工程师、学生、电子爱好者等不同群体,搭建起通向嵌入式设备安全核心技术的桥梁,助力大家在这个充满挑战与机遇的领域乘风破浪,探索无限可能。
嵌入式系统很难被攻击,这是因为其具有各种各样的电路板设计、处理器和操作系统,这些因素导致对它进行逆向工程非常困难。不过,情况马上就要改变了。由全球**的硬件破解专家写作的本书能教你如何彻底突破嵌入式系统的安全防护。
本书首先对嵌入式设备架构与安全进行了快速介绍,随后介绍了电信号、固件映像分析等内容。本书还介绍了针对真实设备的侧信道功率分析和故障注入攻击,以及对现实生活中嵌入式系统(如索尼的PlayStation 3、微软的Xbox 360和飞利浦的Hue智能灯)进行攻击的见解。本书附录列出了构建家庭实验室所需的全部设备,不管你是计划改装印制电路板还是捕获功率轨迹,都有适合各种预算的方案可供选择。更重要的是,本书把理论和实践融合在一起,不管你有没有硬件设备,都可以学习这些本书。
本书内容:
通过利用外围接口和总线,或者直接访问组件来利用系统的弱点;
识别故障注入点,准备目标设备,并搭建故障注入环境;
利用现成的工具或自制工具来产生时钟毛刺,并进行电压、电磁和基底偏置故障注入;
通过时序攻击和简单功率分析来提取密码和加密密钥;
执行高级功率及信号分析技术、泄露检测技术以及可视化技术。
无论你的目标是攻破某些极具挑战性的硬件设备,还是更好地保护一款新设备,本书都是你的硬件攻防工具库中一件不可或缺的得力工具。
硬件设备安全攻防实战 内容简介
嵌入式系统具有各种各样的电路板设计、处理器和操作系统,这些因素使得对它进行逆向工程非常困难。不过,情况马上就要改变了。由全球**的硬件破解专家写作的本书能教你如何彻底突破嵌入式系统的安全防护。
本书首先对嵌入式设备架构与安全进行了快速介绍,随后介绍了电信号、固件映像分析等内容。本书还介绍了针对真实设备的侧信道功率分析和故障注入攻击,以及针对现实生活中的嵌入式系统(如索尼的PlayStation3、微软的Xbox 360和飞利浦的Hue智能灯)进行攻击的方法。本书附录(以电子文件的形式提供)列出了构建家庭实验室所需的设备清单,不管你是计划改装印制电路板还是捕获功率轨迹,都有与其预算相适应的方案可供选择。更重要的是,本书把理论和实践融合在一起,不管你是否拥有硬件设备,都可以学习本书。
通过利用外围接口和总线,或者直接访问组件来利用系统的弱点;
识别故障注入点,准备目标设备,搭建故障注入环境;
利用现成的工具或自制工具产生时钟毛刺,并进行电压、电磁和基底偏置故障注入;
通过时序攻击和简单功率分析来提取密码和加密密钥;
执行高级功率及信号分析技术、泄露检测技术以及可视化技术。
无论你的目标是攻破某些极具挑战性的硬件设备,还是更好地保护一款新设备,本书都是你的硬件攻防工具库中件不可或缺的得力工具。
硬件设备安全攻防实战 目录
硬件设备安全攻防实战 作者简介
Colin O’Flynn,经营着NewAE Technology公司。该公司是一家初创企业,主要设计用于教授嵌入式安全知识的工具和设备。他在攻读博士学位期间启动了开源的ChipWhisperer项目,此前他是达尔豪斯大学的助理教授,负责教授嵌入式系统和安全课程。他住在加拿大哈利法克斯,而且他的爱犬佩戴了很多由NewAE Technology公司开发的产品。 Jasper van Woudenberg,Riscure North America公司的CTO,广泛且深度参与了嵌入式设备安全的多个主题—从查找并修复在数亿台设备上运行的代码中的错误,到使用符号执行从有故障的密码系统中提取密钥,再到使用语音识别算法进行侧信道跟踪处理。Jaspers居住在美国加利福尼亚州,喜欢骑行、登山和滑雪。 译者简介 李海粟,毕业于重庆邮电大学微电子科学与工程专业,曾多次参加GeekPwn、天府杯等信息安全大赛;拥有多个CAVD、CNVD漏洞编号,持有多项信息安全发明专利,并多次收到“漏洞发现”致谢信;主要研究方向为嵌入式安全和无线电安全,在物联网和工业设备的信息安全攻击、防御、认证、合规、调查取证方面具有丰富的工作经验。
- >
自卑与超越
自卑与超越
¥14.5¥39.8 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
唐代进士录
唐代进士录
¥16.1¥39.8 - >
二体千字文
二体千字文
¥14.0¥40.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.1¥16.0 - >
随园食单
随园食单
¥16.4¥48.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0
-
不良情绪应急处理包--孤独感
¥12.9¥30 -
不良情绪应急处理包--精神内耗
¥12.9¥30 -
孩子、家庭和外部世界
¥17.8¥56 -
北魏政治史(二)
¥26.2¥70 -
北魏政治史(四)
¥24.4¥65 -
北魏政治史(八)
¥20.8¥55
润
¥13.7¥39.8海豚绘本花园:孤独的稻草人(平装绘本)
¥9.0¥22.0红色卷-少年性格色彩自助书-意林童书
¥7.9¥18.9城市轨道交通接触网维护
¥20.2¥32.0无事生非-英文导读版
¥20.4¥27.0