کتاب Practical Hardware Pentesting، منبعی بسیار مناسب برای یادگیری سختافزارها جهت نفوذ و یا کار بر روی امنیت آنها میباشد. این کتاب یکی از جدیدترین منابع موجود تا این لحظه برای درک قسمتهای مختلف سختافزار و شناسایی آنها جهت کار با شبکه و یا اشکالزدایی از آن میباشد. این کتاب حدود 600 صفحهای، شامل 3 بخش اصلی و 14 فصل میباشد که به سادگی هر چه تمام مفاهیم را برای شما آموزش میدهد.
شرحی بر کتاب Practical Hardware Pentesting:
در فصل 1، راهاندازی آزمایشگاه Pentesting و اطمینان از ایمنی آزمایشگاه
در این فصل، سختافزارهای لازم برای خرید و همچنین موقع مناسب زمان خرید آنها، به همراه نحوه چیدمان آزمایشگاه و تأمین امنیت آن را به شما آموزش میدهد.
فصل 2، درک هدف شما
فصل 2 از کتاب Practical Hardware Pentesting، نحوه درک عملکرد یک سیستم و نحوه مهندسی معکوس سیستم تعبیه شده را توضیح میدهد.
فصل 3، شناسایی اجزای هدف شما
این فصل، به درک نحوه شناسایی تراشهها و روابط آنها کمک میکند.
فصل 4، نزدیک شدن و برنامهریزی آزمون
فصل 4، نحوه شناسایی سناریوهای خطر و تهدیدهای سیستم هدف و نحوه سازماندهی آزمون (برای سیستم قربانی) را نشان میدهد.
فصل 5، بستر اصلی حمله ما
در فصل 5، شرحی بر پلتفرم میکروکنترلری که برای حمله به سیستمهای هدف استفاده خواهد شد دارد و استفاده از پروتکلهای سختافزاری رایج را نشان میدهد.
فصل 6، شنود و حمله به رایجترین پروتکلها
فصل 6، رایجترین پروتکلهای سختافزاری و نحوه حمله به آنها را در بر میگیرد.
فصل 7، استخراج و دستکاری ذخیرهسازی در داخل
این فصل، فرمتهای مختلف سختافزاری مورد استفاده برای ذخیره اطلاعات و نحوه استخراج و دستکاری آنها را در بر میگیرد.
فصل 8، حمله به Wi-Fi، بلوتوث و BLE
رایجترین اشکال ارتباط بیسیم و نحوه حمله به آنها را پوشش میدهد.
فصل 9، حملات رادیویی تعریف شده توسط نرمافزار
شما را با رادیو تعریف شده توسط نرمافزار و نحوه رهگیری و حمله به ارتباطات بیسیم اختصاصی آشنا میکند.
فصل 10، دسترسی به رابطهای اشکالزدایی
فصل 10 از کتاب Practical Hardware Pentesting، شما را با پروتکلهای رفع اشکال خاص سختافزار و نحوه بهرهبرداری از آنها برای حمله به سیستمهای جاسازی شده آشنا میکند.
فصل 11، مهندسی و تجزیه و تحلیل معکوس استاتیک
ابزار و روش مهندسی معکوس باینری را به شما معرفی میکند تا بتوانید سیستم عامل مورد استفاده در سیستم هدف خود را درک کرده و به آن حمله کنید.
بیشتر بخوانید: رادیو تعریف شده توسط نرم افزار چیست؟
فصل 12، مهندسی معکوس پویا
از دو فصل قبلی استفاده میکند تا نحوه تعامل و حمله به میانافزار را در حالی که روی سیستم هدف اجرا میشود، به شما نشان دهد.
فصل 13، امتیازدهی و گزارش آسیبپذیری شما
به شما میآموزد که چگونه مشکلاتی را که در سیستم هدف پیدا کردهاید به مشتریان خود گزارش دهید.
فصل 14، نتیجهگیری – تخفیفها و روشهای خوب
فصل آخر این کتاب، شما را به سمت راهحلهایی که میتوانید برای حل مشکلات مشتریان به آنها ارائه دهید، هدایت میکند.
همچنین شما میتوانید برای مطالعهی اصول اولیه هک، از کتاب Hacking استفاده کنید.
سرفصلهای کتاب Practical Hardware Pentesting:
- Section 1: Getting to Know the Hardware
- Chapter 1: Setting Up Your Pentesting Lab and Ensuring Lab Safety
- Chapter 2: Understanding Your Target
- Chapter 3: Identifying the Components of Your Target
- Chapter 4: Approaching and Planning the Test
- Section 2: Attacking the Hardware
- Chapter 5: Our Main Attack Platform
- Chapter 6: Sniffing and Attacking the Most Common Protocols
- Chapter 7: Extracting and Manipulating Onboard Storage
- Chapter 8: Attacking Wi-Fi, Bluetooth, and BLE
- Chapter 9: Software-Defined Radio Attacks
- Section 3: Attacking the Software
- Chapter 10: Accessing the Debug Interfaces
- Chapter 11: Static Reverse Engineering and Analysis
- Chapter 12: Dynamic Reverse Engineering
- Chapter 13: Scoring and Reporting Your Vulnerabilities
- Chapter 14: Wrapping It Up – Mitigations and Good Practices
فایل کتاب Practical Hardware Pentesting را میتوانید پس از پرداخت دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.