Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Hardware

Abusing the Internet of Things: Blackouts, Freakouts, and Stakeouts Język: 2

978-1-4919-0233-2

Cena Brutto: 225.75

Cena netto: 215.00

Ilość:
Wersja: Drukowana
Autor Nitesh Dhanjani
Liczba_stron 296
Wydawnictwo O'Reilly Media
Oprawa miękka
Data_Wydania 2015-09-11
Abusing the

Internet

of Things: Blackouts, Freakouts, and Stakeouts



A future with billions of connected 'things' includes monumental security concerns. This practical book explores how malicious attackers can abuse popular IoT-based devices, including wireless LED lightbulbs, electronic door locks, baby monitors, smart TVs, and connected cars.


If you’re part of a team creating applications for Internet-connected devices, this guide will help you explore security solutions. You’ll not only learn how to uncover vulnerabilities in existing IoT devices, but also gain deeper insight into an attacker’s tactics.

  • Analyze the design, architecture, and security issues of wireless lighting systems
  • Understand how to breach electronic door locks and their wireless mechanisms
  • Examine security design flaws in remote-controlled baby monitors
  • Evaluate the security design of a suite of IoT-connected home products
  • Scrutinize security vulnerabilities in smart TVs
  • Explore research into security weaknesses in smart cars
  • Delve into prototyping techniques that address security in initial designs
  • Learn plausible attacks scenarios based on how people will likely use IoT devices


Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z naszym ekspertem lub działem handlowym. Postaramy  się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.
#

  1. Chapter 1Lights Out—Hacking Wireless Lightbulbs to Cause Sustained Blackouts

    1. Why hue?

    2. Controlling Lights via the Website Interface

    3. Controlling Lights Using the iOS App

    4. Changing Lightbulb State

    5. If This Then That (IFTTT)

    6. Conclusion

  2. Chapter 2Electronic Lock Picking—Abusing Door Locks to Compromise Physical Security

    1. Hotel Door Locks and Magnetic Stripes

    2. The Case of Z-Wave-Enabled Door Locks

    3. Bluetooth Low Energy and Unlocking via Mobile Apps

    4. Conclusion

  3. Chapter 3Assaulting the Radio Nurse—Breaching Baby Monitors and One Other Thing

    1. The Foscam Incident

    2. The Belkin WeMo Baby Monitor

    3. Some Things Never Change: The WeMo Switch

    4. Conclusion

  4. Chapter 4Blurred Lines—When the Physical Space Meets the Virtual Space

    1. SmartThings

    2. Interoperability with Insecurity Leads to…Insecurity

    3. Conclusion

  5. Chapter 5The Idiot Box—Attacking “Smart” Televisions

    1. The TOCTTOU Attack

    2. You Call That Encryption?

    3. Understanding and Exploiting the App World

    4. Inspecting Your Own Smart TV (and Other IoT Devices)

    5. Conclusion

  6. Chapter 6Connected Car Security Analysis—From Gas to Fully Electric

    1. The Tire Pressure Monitoring System (TPMS)

    2. Exploiting Wireless Connectivity

    3. The Tesla Model S

    4. Conclusion

  7. Chapter 7Secure Prototyping—littleBits and cloudBit

    1. Introducing the cloudBit Starter Kit

    2. Security Evaluation

    3. Abuse Cases in the Context of Threat Agents

    4. Bug Bounty Programs

    5. Conclusion

  8. Chapter 8Securely Enabling Our Future—A Conversation on Upcoming Attack Vectors

    1. The Thingbots Have Arrived

    2. The Rise of the Drones

    3. Cross-Device Attacks

    4. Hearing Voices

    5. IoT Cloud Infrastructure Attacks

    6. Backdoors

    7. The Lurking Heartbleed

    8. Diluting the Medical Record

    9. The Data Tsunami

    10. Targeting Smart Cities

    11. Interspace Communication Will Be a Ripe Target

    12. The Dangers of Superintelligence

    13. Conclusion

  9. Chapter 9Two Scenarios—Intentions and Outcomes

    1. The Cost of a Free Beverage

    2. A Case of Anger, Denial, and Self-Destruction

    3. Conclusion

powrót
 
Produkty Podobne
Uczenie maszynowe na Raspberry Pi. Eksperymentowanie z danymi i rozpoznawaniem obrazów
Jak naprawić sprzęt elektroniczny. Poradnik dla nieelektronika. Wydanie II
Płytki drukowane (PCB). Nauka i projekty od podstaw
Raspberry Pi Zero W. Kontrolery, czujniki, sterowniki i gadżety
Minikomputer Onion Omega 2. Internet rzeczy i inne zastosowania
Urządzenia mobilne w systemach rzeczywistości wirtualnej (B2B)
Elektronika z wykorzystaniem Arduino i Rapsberry Pi. Receptury
Szkoła programisty PLC. Język LAD w programowaniu sterowników przemysłowych
Zrób to sam. Generowanie ruchu, światła i dźwięku za pomocą Arduino i Raspberry Pi
Elektronika dla małych i dużych. Od przewodu do obwodu
Więcej produktów