Practical IoT Hacking : The Definitive Guide to Attacking the Internet of Things /
Contiene: 1) El mundo de la seguridad de IoT; 2) Modelado de amenazas; 3) Una metodología de prueba de seguridad; 4) Evaluaciones de red; 5) Análisis de protocolos de red; 6) Explotación de redes de configuración cero; 7) Explotación de UART, JTAG y SWD; 8) SPI e I2C; 9) Hackeo de firmware; 10) Radi...
Guardado en:
| Andre forfattere: | |
|---|---|
| Format: | Bog |
| Sprog: | engelsk |
| Udgivet: |
San Francisco, EUA :
No Starch Press,
2021, c2021
|
| Fag: | |
| Online adgang: | Ver documento en línea |
| Tags: |
Ingen Tags, Vær først til at tagge denne postø!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000455119 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310123945.708 | ||
| 022 | |a 9781718500914 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 8 |b PRA | ||
| 245 | 0 | 0 | |a Practical IoT Hacking : |b The Definitive Guide to Attacking the Internet of Things / |c F. Chantzis... [et al.]. |
| 264 | 4 | |a San Francisco, EUA : |b No Starch Press, |c 2021, c2021 | |
| 264 | 2 | |a Birmingham, EUA : |b EBSCOhost [distribución], |c 2021 | |
| 300 | |a 1 libro electrónico en línea (1 v. sin paginación) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 506 | 1 | |a 1 licencia | |
| 520 | |a Contiene: 1) El mundo de la seguridad de IoT; 2) Modelado de amenazas; 3) Una metodología de prueba de seguridad; 4) Evaluaciones de red; 5) Análisis de protocolos de red; 6) Explotación de redes de configuración cero; 7) Explotación de UART, JTAG y SWD; 8) SPI e I2C; 9) Hackeo de firmware; 10) Radio de corto alcance: abuso de RFID; 11) Bluetooth de bajo consumo; 12) Radio de alcance medio: Hackear Wi-Fi; 13) Radio de largo alcance: LPWAN; 14) Atacar aplicaciones móviles; 15) Hackear la casa inteligente.C | ||
| 521 | |a 2023 BO Licenciatura en Ingeniería en Seguridad Informática y Redes | ||
| 649 | |a XX | ||
| 650 | |a Hackers y Crackers - |x Tema Principal | ||
| 650 | |a Internet de las Cosas - |x Tema Principal | ||
| 650 | |a Bases de Datos - |x Seguridad | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Internet - |x Seguridad | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Seguridad Informática - |x Tema Principal | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Chantzis, Fotios |e (autor) | ||
| 856 | 4 | 0 | |u https://ezproxy.iteso.mx/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=2383517 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 455119-1 |b IT2 |c EBO |i C181489 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000455119 | ||