158660
Książka
W koszyku
Rozdział 1: Higiena jamy ustnej. Wprowadzenie do zabezpieczeń wbudowanych Rozdział 2: Nawiązywanie kontaktu, połącz się ze mną, połączę się z tobą. Sprzętowe interfejsy peryferyjne Rozdział 3: Obserwowanie. Identyfikacja komponentów i zbieranie informacji Rozdział 4: Słoń w sklepie z porcelaną. Wprowadzenie do wstrzykiwania błędów Rozdział 5: Nie liż próbnika. Jak wstrzykiwać błędy Rozdział 6: Czas na badania. Laboratorium wstrzykiwania błędów Rozdział 7: To jest to miejsce. Zrzut pamięci portfela Trezor One Rozdział 8: Mam moc. Wprowadzenie do analizy mocy Rozdział 9: Czas na badania. Prosta analiza mocy Rozdział 10: Dzielenie różnic. Różnicowa analiza mocy Rozdział 11: Skup się na tym. Zaawansowana analiza mocy Rozdział 12: Czas na badania. Różnicowa analiza mocy Rozdział 13: Bez żartów. Przykłady z życia Rozdział 14: Pomyśl o dzieciach. Środki zapobiegawcze, certyfikaty i dalsze kroki Dodatek A: Czas zakupów. Wyposażenie laboratorium testowego Dodatek B: Cała twoja baza należy do nas. Popularne układy pinów
Pliki multimedialne:
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153355 N (1 egz.)
Strefa uwag:
Tytuł oryginału: Hardware hacking handbook : breaking embedded security with hardware attacks, 2022
Uwaga ogólna
Tytuł oryginału: The hardware hacking handbook : breaking embedded security with hardware attacks. Na stronie tytułowej, okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
Uwaga dotycząca bibliografii
Indeks.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności