幫助中心 | 我的帳號 | 關於我們

物聯網安全實戰/網路空間安全技術叢書

  • 作者:(美)阿迪蒂亞·古普塔|責編:朱劼|譯者:舒輝//康緋//楊巨//朱瑪
  • 出版社:機械工業
  • ISBN:9787111695233
  • 出版日期:2022/01/01
  • 裝幀:平裝
  • 頁數:216
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    隨著物聯網的崛起,我們已經進入萬物互聯的時代,以智能家居、智能儀錶、無人駕駛汽車等為代表的物聯網產品已出現在日常生活中。物聯網擁有繁雜多樣的終端、複雜異構的網路連接,因此引入了更多不確定性映射,也帶來了更多的安全風險。
    本書從硬體開發、嵌入式開發、固件開發和無線電開發(如BLE和ZigBee)等物聯網開發技術入手,介紹了物聯網設備中的常見漏洞,講述了使用安全工具進行安全防護的方法。書中不僅包含詳細的技術解釋,還包含大量實踐案例,讓讀者能夠快速進入物聯網安全領域,掌握常用的物聯網滲透測試技術,更好地保障物聯網安全。

作者介紹
(美)阿迪蒂亞·古普塔|責編:朱劼|譯者:舒輝//康緋//楊巨//朱瑪
    阿迪蒂亞·古普塔(Aditya Gupta)Attify公司創始人兼首席執行官,主要從事智能家居、智能醫療設備、ICS和SCADA系統等的安全性研究,以及物聯網滲透測試和物聯網開發安全培訓的工作。他還多次在國際安全會議上做報告,介紹物聯網設備的不安全性以及相關的安全防禦方法。

目錄
譯者序
前言
關於作者
第1章  物聯網概述
  1.1  早期的物聯網安全問題
    1.1.1  Nest恆溫器
    1.1.2  飛利浦智能家電
    1.1.3  Lifx智能燈泡
    1.1.4  智能汽車
    1.1.5  Belkin Wemo
    1.1.6  胰島素泵
    1.1.7  智能門鎖
    1.1.8  智能手槍
  1.2  物聯網系統框架
  1.3  物聯網存在安全漏洞的原因
    1.3.1  開發人員缺乏安全意識
    1.3.2  宏觀視角不足
    1.3.3  供應鏈帶來的安全問題
    1.3.4  使用不安全的開發框架和第三方庫
  1.4  小結
第2章  物聯網滲透測試
  2.1  什麼是物聯網滲透測試
  2.2  攻擊面映射
  2.3  如何實施攻擊面映射
    2.3.1  嵌入式設備
    2.3.2  固件、軟體和應用程序
    2.3.3  無線電通信
    2.3.4  創建攻擊面映射圖
  2.4  構建滲透測試
    2.4.1  客戶參與和初步討論
    2.4.2  更多的技術討論和信息通報
    2.4.3  攻擊者模擬利用
    2.4.4  補救措施
    2.4.5  重新評估
  2.5  小結
第3章  硬體分析
  3.1  外觀檢查
    3.1.1  實例
    3.1.2  找到輸入和輸出埠
    3.1.3  內部檢查
    3.1.4  分析數據手冊
    3.1.5  什麼是FCC ID
    3.1.6  組件封裝
  3.2  無線電晶元組
  3.3  小結
第4章  UART通信
  4.1  串列通信
  4.2  UART概述
  4.3  UART數據包
  4.4  波特率

  4.5  用於UART開發的連接
    4.5.1  確定UART引腳
    4.5.2  Attify Badge
    4.5.3  建立最終連接
    4.5.4  確定波特率
    4.5.5  設備交互
  4.6  小結
第5章  基於I2C和SPI的設備固件獲取
  5.1  I2C
  5.2  為什麼不使用SPI或者UART
  5.3  串列外設介面SPI
  5.4  了解EEPROM
  5.5  基於I2C的設備分析
  5.6  I2C和Attify Badge的連接應用
  5.7  深入了解SPI
  5.8  從SPI EEPROM讀寫數據
  5.9  使用SPI和Attify Badge轉儲固件
  5.10  小結
第6章  JTAG調試分析
  6.1  邊界掃描
  6.2  測試訪問口
  6.3  邊界掃描指令
  6.4  JTAG調試
  6.5  識別JTAG的引腳
    6.5.1  使用JTAGulator
    6.5.2  使用帶有JTAGEnum的Arduino
  6.6  OpenOCD
    6.6.1  安裝用於JTAG調試的軟體
    6.6.2  用於JTAG調試的硬體
  6.7  JTAG調試前的準備
  6.8  基於JTAG的固件讀寫
    6.8.1  將數據和固件的內容寫入設備
    6.8.2  從設備中轉儲數據和固件
    6.8.3  從設備中讀取數據
    6.8.4  使用GDB調試JTAG
  6.9  小結
第7章  固件逆向分析
  7.1  固件分析所需的工具
  7.2  了解固件
  7.3  如何獲取固件的二進位文件
  7.4  固件內部的情況
  7.5  加密的固件
  7.6  模擬固件二進位文件
  7.7  模擬完整固件
  7.8  固件後門
    7.8.1  創建和編譯後門並在MIPS架構上運行
    7.8.2  修改entries文件並在某個位置設置後門,以便啟動時自動載入
  7.9  運行自動化固件掃描工具
  7.10  小結
第8章  物聯網中的移動、Web和網路漏洞利用

  8.1  物聯網中的移動應用程序漏洞
  8.2  深入了解安卓應用程序
  8.3  逆向分析安卓應用程序
  8.4  硬編碼的敏感信息
  8.5  逆向加密
  8.6  基於網路的漏洞利用
  8.7  物聯網中Web應用程序的安全性
    8.7.1  訪問Web介面
    8.7.2  利用命令注入
    8.7.3  固件版本差異比對
  8.8  小結
第9章  軟體無線電
  9.1  SDR所需的硬體和軟體
  9.2  SDR
  9.3  建立實驗環境
  9.4  SDR的相關知識
    9.4.1  調幅
    9.4.2  調頻
    9.4.3  調相
  9.5  常用術語
    9.5.1  發送器
    9.5.2  模擬-數字轉換器
    9.5.3  採樣率
    9.5.4  快速傅里葉變換
    9.5.5  帶寬
    9.5.6  波長
    9.5.7  頻率
    9.5.8  天線
    9.5.9  增益
    9.5.10  濾波器
  9.6  用於無線電信號處理的GNURadio
  9.7  確定目標設備的頻率
  9.8  數據分析
  9.9  使用GNURadio解碼數據
  9.10  重放無線電包
  9.11  小結
第10章  基於ZigBee和BLE的漏洞利用
  10.1  ZigBee基本知識
    10.1.1  了解ZigBee通信
    10.1.2  ZigBee所需硬體
    10.1.3  ZigBee安全
  10.2  低功耗藍牙
    10.2.1  BLE內部結構和關聯
    10.2.2  與BLE設備交互
    10.2.3  基於BLE智能燈泡的漏洞利用
    10.2.4  嗅探BLE數據包
    10.2.5  基於BLE智能鎖的漏洞利用
    10.2.6  重放BLE數據包
  10.3  小結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032