HACKING, HARDWARE Y FIRMWARE

HACKING, HARDWARE Y FIRMWARE

RAMOS VARÓN, ANTONIO ÁNGEL / GARCIA TOME, ANTONIO (Ilustración)

19,90 €
IVA incluido
Entrega 3/5 días
Editorial:
RA-MA
Año de edición:
2016
Materia
Seguridad
Ubicación
A1-3105
ISBN:
978-84-9964-648-0
Páginas:
225
Encuadernación:
Otros
Colección:
INFORMATICA GENERAL
19,90 €
IVA incluido
Entrega 3/5 días
Añadir a favoritos

INTRODUCCIÓN AUTORES DEL LIBRO CAPÍTULO 1. ELECTRÓNICA GENERAL 1.1 CONCEPTOS FÍSICOS 1.1.1 Voltaje y corriente eléctrica 1.1.2 Corriente continua y alterna 1.2 COMPONENTES ELECTRÓNICOS 1.2.1 Resistencias 1.2.2 Condensadores y bobinas 1.3 SEMICONDUCTORES 1.3.1 Diodos 1.3.2 Transistores 1.3.3 Circuitos integrados 1.4 ELECTRÓNICA DIGITAL 1.4.1 Sistema binario 1.4.2 Sistema hexadecimal 1.4.3 Códigos 1.5 ESQUEMA ELÉCTRICO 1.6 SOLDANDO 1.7 DESOLDANDO CAPÍTULO 2. MICROPROCESADOR 2.1 CPU 2.2 MICROCONTROLADOR 2.3 PUERTAS LÓGICAS 2.3.1 La puerta NOT 2.3.2 La puerta AND 2.3.3 La puerta NAND 2.3.4 Puerta lógica OR 2.3.5 Puerta NOR 2.3.6 Puerta XOR 2.3.7 Puerta XNOR 2.3.8 Utilización de puertas lógicas 2.4 FLIP-FLOP 2.5 REGISTROS 2.5.1 Registro de desplazamiento 2.5.2 Registros de rotación CAPÍTULO 3. MEMORIA 3.1 ORGANIZACIÓN DE LA MEMORIA 3.2 MEMORIA RAM CMOS 3.3 MEMORIA ROM 3.3.1 Memoria PROM 3.3.2 Memoria EEPROM 3.3.3 Memoria MROM 3.4 MEMORIA FLASH 3.4.1 Pendrive 3.4.2 Tarjeta de memoria 3.4.3 Memorias NAND y NOR 3.5 MEMORIA CACHÉ CAPÍTULO 4. COMUNICACIONES 4.1 INTERFAZ RS232 4.2 INTERFAZ RS422 4.3 INTERFAZ RS485 4.4 BUS I2C 4.4.1 Protocolo 4.5 JTAG 4.5.1 Ataques 4.5.2 Defensa CAPÍTULO 5. BUS PIRATE 5.1 PROBANDO EL BUS PIRATE 5.2 PRÁCTICA RTC 5.3 MACROS 5.4 OPERACIÓN DE LECTURA 5.5 OPERACIÓN DE ESCRITURA 5.6 OPENOCD 5.6.1 Compilando OpenOCD 5.7 CONECTANDO EL BUS PIRATE AL STM32 5.8 FLASHEANDO DISPOSITIVOS CON BUS PIRATE 5.8.1 Memoria EEPROM 5.8.2 Microcontrolador MIPS 5.8.3 Parar el procesador 5.9 VOLCADO DEL BOOTLOADER 5.10 ESCRITURA DEL BOOTLOADER CAPÍTULO 6. RASPBERRY PI COMO JTAG 6.1 RASPBERRY PI 6.2 INSTALANDO RASPBIAN 6.3 PREPARANDO LA RASPBERRY PI 6.4 PLACAS DE DESARROLLO BASADAS EN ARM M3 6.5 CONECTANDO LA RASPBERRY PI AL STM32 6.6 PROBANDO EL JTAG 6.7 INSTALACIÓN DEL ENTORNO DE COMPILACIÓN CRUZADA (CROSS-COMPILER) 6.7.1 Instalación de Binutils 6.7.2 Instalación de GCC 6.7.3 Instalación de Newlib 6.7.4 Concluyendo la instalación de GCC 6.7.5 Instalación de GDB 6.7.6 Instalación de la toolchain mediante apt-get 6.8 CREANDO UN PROGRAMA PARA LA PLACA STM32 6.9 FLASHEANDO EL MICROCONTROLADOR STM32 CON EL PROGRAMA RECIÉN CREADO 6.10 DEPURANDO UN PROGRAMA CON LA RASPBERRY PI COMO PLATAFORMA JTAG 6.11 EXTRACCIÓN Y REVERSING DE FIRMWARE CAPÍTULO 7. BARE METAL EN RASPBERRY PI 7.1 SECUENCIA DE INICIO DE LA RASPBERRY PI 7.2 HOLA MUNDO EN LA RASPBERRY PI BIBLIOGRAFÍA ÍNDICE ALFABÉTICO

Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los gadgets que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino ) y que además son aficionados a la electrónica: este es su libro de referencia. Iniciarse

Artículos relacionados

  • HACIA UN INTERNET MÁS LIBRE
    SCHNURA, JORGE
    ¿Y si pudieras ser el verdadero dueño de tu yo digital? Vivimos en un mundo donde los gigantes tecnológicos deciden qué ves, qué piensas y qué eres en línea. Tus datos ya no te pertenecen. Tus decisiones están condicionadas. Tu libertad, comprometida. Este libro plantea una revolución: la web 3.0. A través de un viaje apasionante que une historia, tecnología y crítica social, ...
    ✅ Disponible - Ver Ubicación

    23,95 €

  • CULTURA HACKER DE LA A A LA Z
    CRAWLEY, KIM
    La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...
    ✅ Disponible - Ver Ubicación

    35,95 €

  • TOMA EL CONTROL DE TUS DATOS
    ALICIA ASÍN
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    ✅ Disponible - Ver Ubicación

    19,90 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    ✅ Disponible - Ver Ubicación

    24,90 €

  • CIBERSEGURIDAD PASO A PASO
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO / BAUS LERMA, LAURA
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    ✅ Disponible - Ver Ubicación

    37,50 €

  • LA MENTE DEL HACKER. CÓMO REVERTIR LA SITUACIÓN CUANDO LAS ÉLITES ROMPEN LAS REG
    SCHNEIER, BRUCE
    La piratería está en todas partes, no solo en los ordenadores. En La mente del hacker, Bruce Schneier saca la piratería del mundo de la informática y la utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales hasta los mercados financieros y la política.Revela toda una variedad de actores poderosos cuyos trucos manipulan nuestros sistemas eco...
    ✅ Disponible - Ver Ubicación

    30,50 €

Otros libros del autor

  • INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX. 2ª EDICIÓN
    RAMOS VARÓN, ANTONIO ÁNGEL / GARCIA TOME, ANTONIO (Ilustración)
    Uno de los objetivos de este libro es el de abordar el conocimiento de la plataforma Linux desde un punto de vista integral, esto es, pasando desde los procesos más básicos, como son la instalación de algunas de las distribuciones de Linux más implantadas, hasta la administración, securización y una visión de las tecnologías de virtualización, que desde hace unos años han emerg...
    🚚 LLegada en 24/48h

    34,90 €

  • INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX
    RAMOS VARÓN, ANTONIO ÁNGEL / GARCIA TOME, ANTONIO (Ilustración)
    Uno de los objetivos de este libro es el de abordar el conocimiento de la plataforma Linux desde un punto de vista integral, esto es, pasando desde los procesos más básicos, como son la instalación de algunas de las distribuciones de Linux más implantadas, hasta la administración, securización y una visión de las tecnologías de virtualización, que desde hace unos años han emerg...
    🚫 Descatalogado

    34,90 €