کتاب The Hardware Hacking Handbook یک کتاب کامل و جامع در مورد هک سختافزار و دستگاههای جاسازی شده (Embedded) است که به صورت گامبهگام در مورد آنها توضیح داده است. همچنین در مورد امنیت این سختافزارها و تأمین آنها نیز توضیحات کامل داده است که شما بتوانید امنیت سختافزارهای جاسازی شده خود را تأمین کنید.
در ادامه مقدمهای از کتاب The Hardware Hacking Handbook را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب The Hardware Hacking Handbook:
در اینجا مروری کوتاه بر آنچه در این کتاب خواهید یافت آورده شده است:
فصل 1: بهداشت دندان: مقدمهای بر امنیت جاسازی شده
بر معماریهای مختلف پیادهسازی سیستمهای جاسازی شده و برخی مدلسازی تهدیدات تمرکز میکند و همچنین حملات مختلف را مورد بحث قرار میدهد.
فصل 2: دست دراز کردن، لمس کردن من، لمس کردن شما: رابطهای جانبی سختافزار
در مورد انواع پورتها و پروتکلهای ارتباطی، از جمله اصول اولیه الکتریکی مورد نیاز برای درک سیگنال و اندازهگیری صحبت میکند.
فصل 3: پوشش مشترک: شناسایی اجزا و جمعآوری اطلاعات نحوه جمعآوری اطلاعات
در مورد هدف، تفسیر برگههای داده و شماتیکها، شناسایی اجزای یک PCB، و استخراج و تحلیل تصاویر میانافزار را شرح میدهد.
فصل 4: گاو در فروشگاه چینی: معرفی تزریق خطا
ایدههای پشت حملات خطا را ارائه میکند، از جمله نحوه شناسایی نقاط تزریق خطا، آمادهسازی یک هدف، ایجاد یک تنظیم تزریق خطا، و بررسی پارامترهای مؤثر.
فصل 5: پروب را لیس ندهید نحوه تزریق خطاها
فصل پنجم کتاب The Hardware Hacking Handbook، درباره ساعت، ولتاژ، الکترومغناطیسی، لیزر و تزریق خطای بایاس بدن، و نوع ابزارهایی که برای ساخت یا خرید آنها نیاز دارید، بحث میکند.
فصل 6: زمان صرف شده: آزمایشگاه تزریق خطا
سه آزمایشگاه عملی تزریق خطا را برای انجام در خانه ارائه میدهد.
فصل 7: X نقطه را مشخص میکند: Trezor One Wallet Memory Dump
کیف پول Trezor One را میگیرد و نحوه استخراج کلید را با استفاده از تزریق خطا در نسخه سیستم عامل آسیبپذیر نشان میدهد.
فصل 8: من قدرت را دارم: مقدمهای بر تجزیه و تحلیل توان
حملات زمانبندی و تجزیه و تحلیل ساده توان را معرفی میکند و نشان میدهد که چگونه میتوان از آنها برای استخراج رمزهای عبور و کلیدهای رمزنگاری استفاده کرد.
فصل 9: زمان نیمکت: تجزیه و تحلیل ساده
نیرو شما را از ساختن یک راهاندازی سختافزار پایه تا هر چیزی که برای انجام یک حمله SPA در آزمایشگاه خانهتان لازم است، میبرد.
فصل 10: تقسیم تفاوت: تجزیه و تحلیل توان دیفرانسیل
فصل دهم کتاب The Hardware Hacking Handbook، تحلیل توان تفاضلی را توضیح میدهد و نشان میدهد که چگونه نوسانات کوچک در مصرف برق میتواند منجر به استخراج کلید رمزنگاری شود.
فصل 11: Gettin’ Nerdy with it: تجزیه و تحلیل توان پیشرفته
فصل یازدهم کتاب The Hardware Hacking Handbook، مجموعهای از تکنیکها را ارائه میدهد که به شما امکان میدهد تجزیه و تحلیل توان خود را ارتقا دهید: از نکات اندازهگیری عملی تا ردیابی فیلتر مجموعه، تجزیه و تحلیل سیگنال، پردازش و تجسم.
فصل 12: زمان صرف شده: تجزیه و تحلیل توان دیفرانسیل
یک هدف فیزیکی را با یک بوت لودر ویژه میگیرد و اسرار مختلف را با استفاده از تکنیکهای مختلف تجزیه و تحلیل توان میشکند.
فصل 13: No Kiddin’: نمونههای زندگی واقعی
تعدادی از حملات منتشر شده خطا و کانال جانبی انجام شده بر روی اهداف واقعی را خلاصه میکند.
فصل 14: به کودکان بیندیشید: اقدامات متقابل، گواهینامهها و گودبایتها
اقدامات متقابل متعددی را مورد بحث قرار میدهد که برخی از خطرات توضیح داده شده در کتاب The Hardware Hacking Handbook را کاهش میدهد و به گواهینامه دستگاه و اینکه کجا باید ادامه داد اشاره میکند.
ضمیمه A: حداکثر کردن کارت اعتباری: راهاندازی یک آزمانگاه آزمایشی
با نمایشی عالی از تمام ابزارهایی که همیشه میخواهید و موارد دیگر، که شما را به وجود میآورد.
ضمیمه B: همه پایههای شما متعلق به ما هستند: پیناوتهای محبوب
یک برگه تقلب برای چند پین اوت محبوب که مرتباً با آنها روبرو خواهید شد.
همچنین شما میتوانید برای مطالعهی بیشتر در مورد امنیت سختافزارها از کتاب Practical Hardware Pentesting نیز استفاده نمائید.
سرفصلهای کتاب The Hardware Hacking Handbook:
- Foreword
- Acknowledgments
- Introduction
- Chapter 1: Dental Hygiene: Introduction to Embedded Security
- Chapter 2: Reaching Out, Touching Me, Touching You: Hardware Peripheral Interfaces
- Chapter 3: Casing the Joint: Identifying Components and Gathering Information
- Chapter 4: Bull in a Porcelain Shop: Introducing Fault Injection
- Chapter 5: Don’t Lick the Probe: How to Inject Faults
- Chapter 6: Bench Time: Fault Injection Lab
- Chapter 7: X Marks the Spot: Trezor One Wallet Memory Dump
- Chapter 8: I’ve Got the Power: Introduction to Power Analysis
- Chapter 9: Bench Time: Simple Power Analysis
- Chapter 10: Splitting the Difference: Differential Power Analysis
- Chapter 11: Gettin’ Nerdy with It: Advanced Power Analysis
- Chapter 12: Bench Time: Differential Power Analysis
- Chapter 13: No Kiddin’: Real-Life Examples
- Chapter 14: Think of the Children: Countermeasures, Certifications, and Goodbytes
- Appendix A: Maxing Out Your Credit Card: Setting Up a Test Lab
- Appendix B: All Your Base Are Belong to Us: Popular Pinouts
- Index
فایل کتاب The Hardware Hacking Handbook را میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.