- •От издательства
- •О техническом обозревателе
- •О соавторах
- •Об авторах
- •Вступительное слово
- •Благодарности
- •Предисловие
- •Почему важна защита интернета вещей?
- •Чем защита интернета вещей отличается от традиционной ИТ-защиты?
- •Законы хакинга интернета вещей
- •Заключение
- •Моделирование угроз для интернета вещей
- •Схема моделирования угроз
- •Определение архитектуры
- •Разбивка архитектуры на компоненты
- •Выявление угроз
- •Использование деревьев атак для обнаружения угроз
- •Распространенные угрозы интернета вещей
- •Атаки с подавлением сигнала
- •Атаки с воспроизведением
- •Атаки со взломом настроек
- •Клонирование узла
- •Заключение
- •Пассивная разведка
- •Физический или аппаратный уровень
- •Периферийные интерфейсы
- •Среда загрузки
- •Блокировки
- •Предотвращение и обнаружение несанкционированного доступа
- •Прошивка
- •Интерфейсы отладки
- •Физическая устойчивость
- •Разведка
- •Атаки на сетевой протокол и службы
- •Тестирование беспроводного протокола
- •Оценка веб-приложений
- •Картирование приложений
- •Элементы управления на стороне клиента
- •Аутентификация
- •Управление сеансом
- •Проверка ввода
- •Логические ошибки
- •Сервер приложений
- •Исследование конфигурации хоста
- •Учетные записи пользователей
- •Привилегии учетной записи
- •Уровни патчей
- •Удаленное обслуживание
- •Управление доступом к файловой системе
- •Шифрование данных
- •Неверная конфигурация сервера
- •Мобильное приложение и облачное тестирование
- •Заключение
- •4. Оценка сети
- •Переход в сеть IoT
- •VLAN и сетевые коммутаторы
- •Спуфинг коммутатора
- •Двойное тегирование
- •Имитация устройств VoIP
- •Идентификация устройств IoT в сети
- •Обнаружение паролей службами снятия отпечатков
- •Атаки MQTT
- •Настройка тестовой среды
- •Написание модуля MQTT Authentication-Cracking в Ncrack
- •Тестирование модуля Ncrack на соответствие MQTT
- •Заключение
- •5. Анализ сетевых протоколов
- •Проверка сетевых протоколов
- •Сбор информации
- •Анализ
- •Создание прототипов и разработка инструментов
- •Работа с Lua
- •Общие сведения о протоколе DICOM
- •Генерация трафика DICOM
- •Включение Lua в Wireshark
- •Определение диссектора
- •Определение основной функции диссектора
- •Завершение диссектора
- •Создание диссектора C-ECHO
- •Начальная загрузка данных функции диссектора
- •Анализ полей переменной длины
- •Тестирование диссектора
- •Разработка сканера служб DICOM для механизма сценариев Nmap
- •Написание библиотеки сценариев Nmap для DICOM
- •Коды и константы DICOM
- •Написание функций создания и уничтожения сокетов
- •Создание заголовков пакетов DICOM
- •Написание запросов контекстов сообщений A-ASSOCIATE
- •Чтение аргументов скрипта в движке сценариев Nmap
- •Определение структуры запроса A-ASSOCIATE
- •Анализ ответов A-ASSOCIATE
- •Создание окончательного сценария
- •Заключение
- •6. Использование сети с нулевой конфигурацией
- •Использование UPnP
- •Стек UPnP
- •Распространенные уязвимости UPnP
- •Злоупотребление UPnP через интерфейсы WAN
- •Другие атаки UPnP
- •Использование mDNS и DNS-SD
- •Как работает mDNS
- •Как работает DNS-SD
- •Проведение разведки с помощью mDNS и DNS-SD
- •Злоупотребление на этапе проверки mDNS
- •Атаки «человек посередине» на mDNS и DNS-SD
- •Использование WS-Discovery
- •Как работает WS-Discovery
- •Подделка камер в вашей сети
- •Создание атак WS-Discovery
- •Заключение
- •UART
- •Аппаратные средства для связи с UART
- •Как найти порты UART
- •Определение скорости передачи UART
- •JTAG и SWD
- •JTAG
- •Как работает SWD
- •Аппаратные средства для взаимодействия с JTAG и SWD
- •Идентификация контактов JTAG
- •Взлом устройства с помощью UART и SWD
- •Целевое устройство STM32F103C8T6 (Black Pill)
- •Настройка среды отладки
- •Кодирование целевой программы на Arduino
- •Отладка целевого устройства
- •Заключение
- •Как работает SPI
- •Как работает I2C
- •Настройка архитектуры шины I2C типа «контроллер–периферия»
- •Заключение
- •9. Взлом прошивки
- •Прошивка и операционные системы
- •Получение доступа к микропрограмме
- •Взлом маршрутизатора Wi-Fi
- •Извлечение файловой системы
- •Статический анализ содержимого файловой системы
- •Эмуляция прошивки
- •Динамический анализ
- •Внедрение бэкдора в прошивку
- •Нацеливание на механизмы обновления микропрограмм
- •Компиляция и установка
- •Код клиента
- •Запуск службы обновления
- •Уязвимости служб обновления микропрограмм
- •Заключение
- •10. Радио ближнего действия: взлом rFID
- •Радиочастотные диапазоны
- •Пассивные и активные технологии RFID
- •Структура меток RFID
- •Низкочастотные метки RFID
- •Высокочастотные RFID-метки
- •Настройка Proxmark3
- •Обновление Proxmark3
- •Клонирование низкочастотных меток
- •Клонирование высокочастотных меток
- •Имитация RFID-метки
- •Изменение содержимого RFID-меток
- •Команды RAW для небрендированных или некоммерческих RFID-тегов
- •Подслушивание обмена данными между меткой и считывателем
- •Извлечение ключа сектора из перехваченного трафика
- •Атака путем подделки RFID
- •Автоматизация RFID-атак с помощью механизма скриптов Proxmark3
- •Пользовательские сценарии использования RFID-фаззинга
- •Заключение
- •11. Bluetooth Low Energy (BLE)
- •Как работает BLE
- •Необходимое оборудование BLE
- •BlueZ
- •Настройка интерфейсов BLE
- •Обнаружение устройств и перечисление характеристик
- •GATTTool
- •Bettercap
- •Взлом BLE
- •Настройка BLE CTF Infinity
- •Приступаем к работе
- •Заключение
- •12. Радиоканалы средней дальности: взлом Wi-Fi
- •Как работает Wi-Fi
- •Атаки Wi-Fi на беспроводные клиенты
- •Деаутентификация и атаки «отказ в обслуживании»
- •Атаки на Wi-Fi путем подключения
- •Wi-Fi Direct
- •Атаки на точки доступа Wi-Fi
- •Взлом WPA/WPA2
- •Взлом WPA/WPA2 Enterprise для сбора учетных данных
- •Методология тестирования
- •Заключение
- •13. Радио дальнего действия: LPWAN
- •Захват трафика LoRa
- •Настройка платы разработки Heltec LoRa 32
- •Настройка LoStik
- •Превращаем USB-устройство CatWAN в сниффер LoRa
- •Декодирование протокола LoRaWAN
- •Формат пакета LoRaWAN
- •Присоединение к сетям LoRaWAN
- •Атаки на LoRaWAN
- •Атаки с заменой битов
- •Генерация ключей и управление ими
- •Атаки воспроизведения
- •Подслушивание
- •Подмена ACK
- •Атаки, специфичные для приложений
- •Заключение
- •14. Взлом мобильных приложений
- •Разбивка архитектуры на компоненты
- •Выявление угроз
- •Защита данных и зашифрованная файловая система
- •Подписи приложений
- •Аутентификация пользователя
- •Управление изолированными аппаратными компонентами и ключами
- •Проверенная и безопасная загрузка
- •Анализ приложений iOS
- •Подготовка среды тестирования
- •Статический анализ
- •Динамический анализ
- •Атаки путем инъекции
- •Хранилище связки ключей
- •Реверс-инжиниринг двоичного кода
- •Перехват и изучение сетевого трафика
- •Анализ приложений Android
- •Подготовка тестовой среды
- •Извлечение файла APK
- •Статический анализ
- •Обратная конвертация двоичных исполняемых файлов
- •Динамический анализ
- •Перехват и анализ сетевого трафика
- •Утечки по побочным каналам
- •Заключение
- •15. Взлом умного дома
- •Физический доступ в здание
- •Клонирование RFID-метки умного дверного замка
- •Глушение беспроводной сигнализации
- •Воспроизведение потока с IP-камеры
- •Общие сведения о протоколах потоковой передачи
- •Анализ сетевого трафика IP-камеры
- •Извлечение видеопотока
- •Атака на умную беговую дорожку
- •Перехват управления интеллектуальной беговой дорожкой на базе Android
- •Заключение
- •Инструменты для взлома интернета вещей
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
ПРЕДМЕТНЫЙ
УКАЗАТЕЛЬ
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
A
API службы связки ключей, 207 Arduino, 210, 462
B
BIOS, 54
BLE, Bluetooth Low Energy, 314
C
CSRF, фиксация сеанса и атаки, 80
D
Dalvik, 416
DDoS (распределенный отказ в обслуживании), 29 DevAddr, адрес конечного устройства, 374
Device Discovery, 342 DEX, 468
dialout, 359 DICOM, 24 DREAD, 58
F
FBE, шифрование на основе файлов, 390
FCntDown, 381
G
GATTTool, универсальный инструмент профиля атрибутов, 466 GND,линия заземления, 235
I
IDE (интегрированная среда разработки), 393
IDOR, небезопасные прямые ссылки на объекты, 86
IOD, информационные объекты, 143
J
Join-Request, 374
JTAG, Joint Test Action Group, 461
K
KARMA-атаки, 338
L
Long Range (LoRa), 355
LoRaWAN, 356
LoStik, 464
M
MAC-адрес, 329
476 Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
NOW! |
|
o |
||||
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|
|
|||
|
|
|
|
to |
|
|
|
|
|
MDM, управление мобильными |
||
|
|
|
|
|
|
|
|
|
|
|||
w |
|
|
|
|
|
|
|
|
|
|||
w Click |
|
|
|
|
|
|
o |
m |
||||
|
w |
|
df-xchan |
|
|
|
||||||
|
. |
.c |
устройствами, 445 |
|||||||||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
|
|
MIFARE, 430
MIFARE Classic, 432
MQTT, 105
MQTT, протокол, 105
MQTT CONNECT, 106
N
NAT, преобразование сетевых адресов, 152
Netgear D6000, роутер, 250 NetID, идентификатор сети, 376
Network access control, NAC (контроль доступа к сети), 45
P
PDU,протокольные блоки данных,129 PII (Информация для установления личности), 85
PMKID, идентификатор главного парного ключа, 346
PRNG, генератор псевдослучайных чисел, 430
Proxmark3 (перехват сообщений между тегами и читателем), 430
R
RBAC, управление доступом на основе ролей, 80
RFID (атака законного считывателя), 430
S
SCL, последовательная линия синхронизации, 235 Scripting Engine, 145
SDA,линия последовательной передачи данных, 235
SDR, программно определяемое радио, 433
SNR, отношение сигнал/шум канала связи, 433
SOAP, простой протокол доступа к объектам, 153
SPI, последовательный периферийный интерфейс, 235
SRTP, протокол Secure RTP, 443 STM32F103C8T6,
микроконтроллер, 205
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
T
TAP, порттестового доступа, 200 TDI, ввод тестовых данных, 201 TPM,технологические меры защиты, 38
U
UEFI (Безопасная загрузка), 54
UEFI (Интерфейс унифицированного расширяемого микропрограммного обеспечения, 54
UEFI, Unified Extensible Firmware Interface, 69
UID, уникальный идентификатор, 128 Ultra Narrowband, UNB, 356
V
VLAN, виртуальные локальные сети, 474
W
Wireshark, 438
WS-Discovery, 22
X
XSS-уязвимость, 165
А
Абстрактный синтаксис, 144 Адрес конечного устройства
(DevAddr), 374
Акт о компьютерном мошенничестве и злоупотреблении, 38 Атаки
вложенной аутентификации, 431 воспроизведения, 381
«Злой двойник» (Evil Twin), 337
на внешние объекты External Entity (XXE), 154
разрядки батареи, 87 с переворачиванием битов, 377
специфичные для приложений, 382
Предметный указатель 477
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||
|
|
X |
|
|
|
|
|
|
||
|
- |
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
с предварительным общим |
|||
|
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
||||
w Click |
|
|
|
|
|
o |
m |
|||
|
w |
|
df-xchan |
|
|
|||||
|
. |
ключом, 346 |
||||||||
|
|
|
|
|
|
.c |
|
|||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
e |
|
человек посередине, 410, 411, 443 Darkside, 432
KARMA, 338
Padding Oracle на устаревшее шифрование (POODLE), 127
Б
Безопасная загрузка Unified Extensible Firmware Interface (UEFI),69
В
Ввод
выбора тестового режима (Test mode select, TMS), 200
тестового сброса (Test reset input, TRST), 200
тестовых данных (Test data input, TDI), 200
тестовых часов (Test clock input, TCK), 200
Вывод тестовых данных (Test data output, TDO), 200
Г
Генерация ключей, 380 Граничное сканирование, 199
Д
Двоичное реверсирование, 417 Дерево атак, 57 Динамический анализ, 256 Доверенная среда выполнения
Trusted Execution Environment (TEE), 70
Ж
Жестко запрограммированные учетные данные, 275 Журналы приложений, 403
З
Закон о защите авторских прав в цифровую эпоху, 38
Записи AAAA, 173 Запросы A-ASSOCIATE, 127
Защищенная медицинская информация (Protected Health Information, PHI), 85
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
И
Идентификатор главного парного ключа (Pairwise Master Key Identifier, PMKID), 346
Идентификатор конечного устройства (DevEUI), 375
Идентификатор сети NetID, 376 Идентификатор формата хранения данных (DSFID), 284
Имитация устройств VoIP, 95 Инструмент анализа и сравнения микропрограмм (FACT), 466 Интернет-протокол шлюзового устройства (Internet Gateway Device, IGD), 155
Информационные объекты (IOD), 143
К
Клонирование RFID-метки системы блокировки замка, 429 Код аутентификации сообщения на
основе шифра (Cipher-based Message Authentication Code, CMAC), 375
Контакты UART, идентификация с помощью логического анализатора, 461 Конфигурация нажатием кнопки
(Push-Button Configuration, PBC), 342
Кроватка гвоздей, 199
Л
Линия заземления (GND), 235 Линия последовательной передачи данных (SDA), 235
М
Макрос поиска адреса, 242 Маяк, 314 Модели классификации угроз
STRIDE, 45
478 Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
P |
|
|
|
|
|
NOW! |
|
o |
||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
Нm |
|
w Click |
|
|
|
|
|
|||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
.c |
|||
|
|
p |
|
|
|
|
g |
|
Небезопасные прямые ссылки на |
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
объекты (IDOR), 86
О
Обнаружение службы системы доменных имен (DNS-SD), 150 Ограничительный пользовательский интерфейс RUI, 49
Онлайн-база данных FCC ID, 66 Отношение сигнал/шум канала связи
(SNR), 433
П
Парный главный ключ (PMK), 347 Парный переходный ключ (PTK), 347 Повышение привилегий, 453 Подслушивание, 382
Полное шифрование диска (FDE), 390 Пользовательский интерфейс приложения Android, 416
Порт последовательной отладки
JTAG, 192
Последовательная линия синхронизации (SCL), 235 Последовательный периферийный интерфейс SPI, 235 Преимущества надежной сети
безопасности Robust Security Network (RSN), 349
Преобразование сетевых адресов
(Network address translation, NAT), 152
Программатор ST-Link, 212 Программно определяемое радио
(SDR), 433
Простой протокол доступа к объектам (SOAP), 153
Р
Рандомизация макета адресного пространства, 397
С
Сегмент общей памяти, 456 Служба сервера управления, 51
удаленной аутентификации
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
пользователей с телефонным |
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
|
m |
||
подключением (Remote |
w Click |
|
|
|
|
|
o |
||||
|
w |
|
df-x chan |
|
|
||||||
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
Authentication Dial-In User Service, RADIUS), 352
Сообщения С-ECHO, 128
Среда выполнения перед загрузкой
Preboot Execution Environment (PXE),69
Т
Теги VLAN, 91
Технологические меры защиты
(Technological protective measures, TPM), 38
Транзисторно-транзисторная логика
TTL, 167
У
Универсальный инструмент профиля атрибутов (GATTTool), 466
Управление
доступом на основе ролей, RBAC, 80 мобильными устройствами (Mobile Device Management, MDM), 445
Устройство BLE, 313 Уязвимости служб обновления микропрограмм, 274
Ф
Файл списка свойств информации,396 Фиксация сеанса и атаки (Cross-site Request Forgery, CSRF), 80
Ц
Циклические проверки избыточности
(CRC), 283
Ч
Четырехстороннее рукопожатие, 346
Ш
Шифрование на основе файлов
(FBE), 390
Э
Электронная медицинская карта
(Electronic health record, EHR), 47
Предметный указатель 479
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
Книги издательства «ДМК ПРЕСС» |
|
|
|
|
to |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
w |
|
|
|
|
|
|
|
|
|
m |
w |
|
|
|
|
|
|
|
|
|
m |
|||
w Click |
|
|
|
|
|
|
o |
можно купить оптом и в розницу |
w Click |
|
|
|
|
|
|
o |
||||||||
|
w |
p |
|
|
|
|
g |
|
|
|
w |
p |
|
|
|
|
g |
|
|
|||||
|
|
|
|
|
|
.c |
|
|
|
|
|
|
|
.c |
|
|||||||||
|
. |
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
|
||||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
в книготорговой компании «Галактика» |
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(представляет интересы издательств «ДМК ПРЕСС», «СОЛОН ПРЕСС», «КТК Галактика»).
Адрес: г. Москва, пр. Андропова, 38;
тел.: (499) 782-38-89, электронная почта: books@alians-kniga.ru.
При оформлении заказа следует указать адрес (полностью), по которому должны быть высланы книги;
фамилию, имя и отчество получателя. Желательно также указать свой телефон и электронный адрес.
Эти книги вы можете заказать и в интернет-магазине: http://www.galaktika-dmk.com/.
Фотиос Чанцис, Иоаннис Стаис, Паулино Кальдерон Евангелос Деирменцоглу, Бо Вудс
Практический хакинг интернета вещей
Главный редактор\ |
Мовчан Д. А. |
dmkpress@gmail.com |
|
Зам. главного редактора\ |
Сенченкова Е. А. |
Перевод\ |
Акулич Л. Н. |
Редактор\ |
Яценков В. С. |
Корректор\ |
Абросимова Л. А. |
Верстка\ |
Чаннова А. А. |
Дизайн обложки\ |
Мовчан А. Г. |
Гарнитура PT Serif. Печать цифровая. Усл. печ. л. 39. Тираж 200 экз.
Веб-сайт издательства: www.dmkpress.com
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|