Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании. Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей.
Загрузочный код.
Стартовый загрузочный код — это набор инструкций, которые процессор выполняет при включении устройства. Загрузочный код создается производителем процессора и сохраняется в ПЗУ. Основная функция данного кода состоит в том, чтобы подготовить главный процессор к запуску всего последующего кода. Обычно это позволяет загрузчику работать в «полевых условиях» и запускать процедуры для аутентификации встроенного загрузчика или для загрузки из других источников (например, через USB). Кроме того, данный код используется во время производства для персонализации, анализа отказов, отладки и самотестирования. Функции, доступные в загрузочном ПЗУ, чаще всего настраиваются с помощью FUSE-битов, которые представляют собой одноразовые программируемые биты, встроенные в кремний. Они позволяют навсегда отключить те или иные функции загрузочного ПЗУ еще на этапе производства.
Краткое содержание.
Предисловие.
Благодарности.
Введение.
Глава 1.Следим за здоровьем. Введение в безопасность встроенных систем.
Глава 2.На кончиках пальцев. Аппаратные периферийные интерфейсы.
Глава 3.Что внутри. Идентификация компонентов и сбор информации.
Глава 4.Слон в посудной лавке. Внедрение ошибок.
Глава 5.Руками не трогать. Как внедрять ошибки.
Глава 6.Рубрика «Эксперименты». Лаборатория внедрения ошибок.
Глава 7.Цель отмечена крестом. Дамп памяти кошелька Trezor One.
Глава 8.Мощный подход. Введение в анализ потребляемой мощности.
Глава 9.Рубрика «Эксперименты». Простой анализ потребляемой мощности.
Глава 10.Разделяй и властвуй. Дифференциальный анализ потребляемой мощности.
Глава 11.Без формул никуда. Продвинутый анализ потребляемой мощности.
Глава 12.Рубрика «Эксперименты». Дифференциальный анализ потребляемой мощности.
Глава 13.Шутки в сторону. Примеры из жизни.
Глава 14.Подумайте о детях. Контрмеры, сертификаты и полезные байты.
Приложение А. Куда потратить деньги. Настройка лаборатории.
Приложение Б. Ваша база — наша база. Популярные распиновки.
Купить .
По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.
По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.
По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.
On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.
Хештеги: #Вуденберг :: #О’Флинн :: #книги по программированию :: #программирование :: #книги для хакеров :: #программный взлом :: #хакинг
Смотрите также учебники, книги и учебные материалы:
- Безопасность контейнеров, Фундаментальный подход к защите контейнеризированных приложений, Райс Л., 2021
- Безопасность веб-приложений, Хоффман Э., 2021
- Безопасно by design, Джонсон Д.Б., Деоган Д., Савано Д., 2021
- Байесовская статистика, Star Wars, LEGO, резиновые уточки и многое другое, Курт У., 2021
- Экстремальный Cи, Параллелизм, ООП и продвинутые возможности, Амини К., 2021
- Алгоритмы неформально, Такфилд Б., 2022
- Алгоритмы на практике, Зингаро Д., 2023
- WebAssembly в действии, Галлан Ж., 2022