The Hardware Hacking Handbook : Breaking Embedded Security with Hardware Attacks /
Contiene: Introducción. 1. Higiene dental: introducción a los sistemas embebidos; 2. Llegar, tocarme, tocarte: hardware de interfaces periféricas; 3. Revestimiento de la junta: identificación de componentes e información de reunión; 4. Un toro en una tienda de porcelana: introducción a la inyección...
Zapisane w:
| 1. autor: | |
|---|---|
| Kolejni autorzy: | |
| Format: | Książka |
| Język: | angielski |
| Wydane: |
San Francisco, EUA :
No Starch Press,
2022, c2022
|
| Hasła przedmiotowe: | |
| Etykiety: |
Nie ma etykietki, Dołącz pierwszą etykiete!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000456156 | ||
| 005 | 20250521000000.0 | ||
| 009 | 20260310124013.037 | ||
| 020 | |a 978-1-59327-874-8 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 8 |b VAN | ||
| 100 | |a Van Woudenberg, Jasper |e (autor) | ||
| 245 | 1 | 4 | |a The Hardware Hacking Handbook : |b Breaking Embedded Security with Hardware Attacks / |c J. van Woudenberg, C. O'Flynn ; prólogo de Joe Grand aka Kingspin. |
| 264 | 4 | |a San Francisco, EUA : |b No Starch Press, |c 2022, c2022 | |
| 300 | |a XXVIII, 479 p. | ||
| 336 | |a texto |b txt |2 rdacontenido | ||
| 337 | |a sin mediación |b n |2 rdamedio | ||
| 338 | |a volumen |b nc |2 rdasoporte | ||
| 520 | |a Contiene: Introducción. 1. Higiene dental: introducción a los sistemas embebidos; 2. Llegar, tocarme, tocarte: hardware de interfaces periféricas; 3. Revestimiento de la junta: identificación de componentes e información de reunión; 4. Un toro en una tienda de porcelana: introducción a la inyección de falla; 5. No lamas la sonda: cómo inyectar fallas; 6. Tiempo de banco: laboratorio de inyección de fallas; 7. X marca el punto: volcar la memoria de la billetera de Trezor One; 8. Obtuve el poder: introducción al análisis de potencia; 9. Tiempo de banca: análisis simple de potencia; 10. Partiendo la diferencia: análisis diferencial de potencia; 11. Volverse inteligente con esto: análisis avanzado de potencia; 12. Tiempo de banca: análisis diferencial de potencia; 13. No bromas: ejemplos de la vida real; 14. Pensar en los niños: contramedidas, certificaciones y despedidas. | ||
| 521 | |a 2023 BO Licenciatura en Ingeniería en Seguridad Informática y Redes | ||
| 649 | |a XX | ||
| 650 | |a Componentes (Hardware) | ||
| 650 | |a Seguridad Informática - |x Tema Principal | ||
| 650 | |a Sistemas Embebidos | ||
| 650 | |a Sistemas Computacionales | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a O'Flynn, Colin |e (autor) | ||
| 910 | |a Fondo General | ||
| 920 | |a Impresos - Libros | ||
| 930 | |a Colección General | ||
| 905 | |a 101 | ||
| 901 | |a 0500388820 |b IT1 |c ACC |i C181583 |u 20250521 | ||
| 901 | |a 0500388819 |b IT1 |c ACC |i C181584 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000456156 | ||