RFID Security
Protect the Supply Chain
Frank Thornton, Brad Haines, Anand M. Das - Collection 4 Free Booklets Your Solutions Membership
Résumé
Protect the Supply Chain
RFID Security reveals the motives of RFID hackers and then explains how to protect systems. Coverage includes how to prevent attackers from exploiting security breaches for monetary gain (hacking a store's RFID system would allow a hacker to lower the pricing on any product); how to protect the supply chain (malicious/mischievous hackers can delete/alter/modify all identifying information for an entire shipment of products); and how to protect personal privacy (privacy advocates fear that RFID tags embedded in products, which continue to transmit information after leaving a store, will be used to track consumer habits).
- Understand RFID Standards
Learn the various country, application, and vendor frequencies and classes of tags. - Manipulate Tag Data
See how someone looking to steal multiple items could change the data on the tags attached to those items. - Implement Security Measures
Understand the types of RFID attacks to see how someone might try to steal a single object or even try to prevent sales at a single store or chain of stores. - Review Tag Encoding and Tag Application Attacks
Review man-in-the-middle attacks, as well as chip clones, tracking, and disruption attacks to RFID systems. - Prevent Unauthorized Access
Ensure secure communications by deploying RFID middleware. - Prevent Backend Communication Attacks
Prevent man-in-the-middle and TCP replay attacks on the backend. - Assess the Risk and Vulnerability of Implementing RFID
Learn the questions to ask to determine the risks to your company.
Sommaire
- What is RFID?
- RFID uses
- Threat and target identification
- RFID attacks : tag encoding attacks
- RFID attacks : tag application attacks
- RFID attacks : securing communications using RFID middleware
- RFID security : attacking the backend
- Management of RFID security
- Case study : using commerce events AdaptLink to secure the DOD supply network - leveraging the DOD RFID mandate
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Syngress |
Auteur(s) | Frank Thornton, Brad Haines, Anand M. Das |
Collection | 4 Free Booklets Your Solutions Membership |
Parution | 05/11/2005 |
Nb. de pages | 448 |
Format | 18 x 23 |
Couverture | Broché |
Poids | 410g |
Intérieur | Noir et Blanc |
EAN13 | 9781597490474 |
ISBN13 | 978-1-59749-047-4 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet
- Informatique Réseaux et télecommunications Réseaux sans fil et télécommunications mobiles
- Sciences Techniques Télécommunications Satellites et antennes
- Sciences Techniques Télécommunications Radiocommunication