IntermédiaireIoTHardwareEmbedded

Practical IoT Hacking

The Definitive Guide to Attacking the Internet of Things

4 / 5

Guide à cinq auteurs sur le pentest IoT couvrant le sondage hardware, la radio (BLE / Zigbee / LoRa), le firmware embarqué et les protocoles qui connectent les appareils bon marché aux backends vulnérables.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2021
Éditeur
No Starch Press
Pages
464
Langue
English

À lire si

Pentesters se diversifiant vers les cibles hardware et embarquées. La couverture du livre s'étend du sondage hardware (UART, JTAG, SWD), à la radio (BLE, Zigbee, LoRa), à l'analyse firmware et aux protocoles que les appareils bon marché parlent à des backends vulnérables. Le livre IoT généraliste le plus actuel en imprimé.

À éviter si

Pentesters logiciels purs qui ne veulent pas de banc hardware. Plusieurs chapitres requièrent oscilloscope, analyseur logique ou accès SDR pour suivre.

Points clés

  • L'IoT est un stack : hardware, firmware, protocoles, cloud. La force du livre est d'enseigner les quatre comme une seule surface d'attaque continue.
  • Les attaques radio (BLE, Zigbee, LoRa) sont maintenant un territoire pentest mainstream ; les chapitres introduisant l'analyse basée SDR sont le point d'entrée pratique.
  • L'extraction-puis-analyse firmware est la compétence core ; les chapitres hardware du livre couvrent la moitié extraction, puis passent au tooling standard d'analyse binaire pour le reste.

Notes

À coupler avec The Car Hacker's Handbook (Smith) pour la spécialisation automobile et avec The Hardware Hacker (Huang) pour l'état d'esprit niveau systèmes. Les auteurs du livre sont praticiens chez Censys et Keysight ; leurs talks de conférence (DEF CON, Hardwear.io) sont les suites naturelles. L'IoT bouge vite ; vérifiez les writeups vendor-spécifiques actuels en parallèle.

Thématiques liées