При тес­тирова­нии на про­ник­новение физичес­кие ата­ки далеко не всег­да свя­заны с гру­бой силой. Потен­циаль­ному зло­умыш­ленни­ку, подошед­шему мак­сималь­но близ­ко к сво­им целям, дос­тупно мно­жес­тво атак, часть из которых широкой пуб­лике поч­ти неиз­вес­тна.

Пред­став­ляем кни­гу «Хакерс­тво. Физичес­кие ата­ки с исполь­зовани­ем хакер­ских устрой­ств» нашего пос­тоян­ного авто­ра — этич­ного хакера, пен­тесте­ра, ведуще­го спе­циалис­та по ана­лизу защищен­ности в ком­пании «Ураль­ский центр сис­тем безопас­ности» (УЦСБ). Кни­га осно­вана на серии ста­тей, пос­вящен­ных аппа­рат­ному взло­му, которые ты навер­няка читал в «Хакере». Теперь у тебя есть воз­можность всег­да иметь их под рукой на бумаге!

Хакерство. Физические атаки с использованием хакерских устройств
Ха­керс­тво. Физичес­кие ата­ки с исполь­зовани­ем хакер­ских устрой­ств

Кни­га сос­тоит из трех час­тей. В пер­вой час­ти показа­ны наибо­лее акту­аль­ные век­торы атак с непос­редс­твен­ным физичес­ким дос­тупом. Во вто­рой ата­ки ста­нут уда­лен­ными, при­меня­емы­ми уже по ради­ока­налу, с рас­сто­яния до десят­ков мет­ров. В треть­ей час­ти акцент сде­лан уже не на ата­ки, а на физичес­кие имплан­ты — спе­циаль­ные устрой­ства, под­держи­вающие уда­лен­ный дос­туп к ата­куемой инфраструк­туре.

Кни­га в деталях и под­робнос­тях, со схе­мами, при­мера­ми кода и дос­кональ­ными опи­сани­ями, рас­кры­вает сле­дующие темы и виды атак:

  • дамп памяти любого (даже заб­локиро­ван­ного) компь­юте­ра с помощью обыч­ной флеш­ки;

  • ана­лиз тра­фика путем под­клю­чения к витой паре пос­редс­твом разъ­емов-«кро­кодиль­чиков»;

  • пе­рех­ват и ана­лиз тра­фика с исполь­зовани­ем внеш­ней сетевой кар­ты или устрой­ства BadUSB-hid;

  • соз­дание собс­твен­ного мно­гофун­кци­ональ­ного хакер­ско­го устрой­ства Pineapple из дешевых ком­плек­тующих, дос­тупных на AliExpress;

  • пос­трой­ка на базе дешево­го бытово­го квад­рокоп­тера «хакер­ско­го дро­на», который будет спо­собен про­тивос­тоять «глу­шил­кам» и летать на десят­ки километ­ров, не теряя свя­зи с опе­рато­ром;

  • ос­нащение это­го дро­на хакер­ским обо­рудо­вани­ем, спо­соб­ным взла­мывать сети за секун­ды пря­мо через окно офи­са;

  • под­клю­чение к IP-камерам на улич­ных стол­бах и в подъ­ездах;

  • прев­ращение обыч­ного мобиль­ного телефо­на в кру­тое хакер­ское устрой­ство, спо­соб­ное управлять гараж­ными ворота­ми или шлаг­баума­ми, слов­но в компь­ютер­ной игре про хакеров.

Так­же на стра­ницах кни­ги ты най­дешь под­робные опи­сания мно­жес­тва дру­гих раз­нооб­разных и уди­витель­ных хакер­ских устрой­ств, которые мож­но соб­рать самос­тоятель­но из под­ручных средств.

Кни­га пол­ностью цвет­ная!

Про­читав ее, ты убе­дишь­ся, что реаль­ный взлом с исполь­зовани­ем мобиль­ного телефо­на или пор­татив­ного хакер­ско­го устрой­ства не силь­но отли­чает­ся от того, что пред­став­лено в играх Watch Dogs или сери­але Mr. Robot. Изда­ние подой­дет как начина­ющим, так и опыт­ным пен­тесте­рам и обя­затель­но к проч­тению спе­циалис­там по информа­цион­ной безопас­ности.

Кни­гу уже сей­час мож­но купить на сай­те изда­тель­ства «БХВ».

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    8 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии