物聯網安全實戰 The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things
Aditya Gupta 舒輝//康緋//楊巨//朱瑪
- 出版商: 機械工業
- 出版日期: 2021-12-14
- 定價: $474
- 售價: 8.5 折 $403
- 語言: 簡體中文
- 頁數: 224
- 裝訂: 平裝
- ISBN: 7111695232
- ISBN-13: 9787111695233
-
相關分類:
物聯網 IoT
- 此書翻譯自: The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$980$774 -
$2,200$2,090 -
$860$817 -
$680$537 -
$1,710The CERT C Coding Standard: 98 Rules for Developing Safe, Reliable, and Secure Systems, 2/e (Paperback)
-
$620$484 -
$1,710$1,625 -
$454物聯網滲透測試 (Iot Penetration Testing Cookbook)
-
$594$564 -
$880$695 -
$834$792 -
$420$378 -
$340$333 -
$2,157$2,043 -
$475工業互聯網安全:架構與防禦
-
$359$341 -
$1,850$1,758 -
$620$465 -
$499$394 -
$880$695 -
$594$564 -
$779$740 -
$760工業互聯網安全
-
$774$735 -
$654$621
相關主題
商品描述
本書涉及物聯網的多個主題,涵蓋硬件開發、嵌入式開發、
固件開發和無線電開發(如BLE和ZigBee)等物聯網開發技術,
還介紹了物聯網設備中的常見漏洞,
並講述使用安全工具進行安全防護的方法。
讀者可以用本書介紹的方法解決實際的物聯網安全問題,
維護物聯網環境的安全。
作者簡介
Aditya Gupta
Attify公司創始人兼首席執行官,主要從事智能家居、智能醫療設備、
ICS和SCADA系統等的安全性研究,以及物聯網滲透測試和物聯網開發安全培訓的工作。
他還多次在國際安全會議上做報告,
介紹物聯網設備的不安全性以及相關的安全防禦方法。
目錄大綱
譯者序
前言
關於作者
第1章 物聯網概述
1.1 早期的物聯網安全問題
1.1.1 Nest恆溫器
1.1.2 飛利浦智能家電
1.1.3 Lifx智能燈泡
1.1.4 智能汽車
1.1.5 Belkin Wemo
1.1.6 胰島素泵
1.1.7 智能門鎖
1.1.8 智能手槍
1.2 物聯網系統框架
1.3 物聯網存在安全漏洞的原因
1.3.1 開發人員缺乏安全意識
1.3.2 宏觀視角不足
1.3.3 供應鏈帶來的安全問題
1.3.4 使用不安全的開發框架和第三方庫
1.4 小結
第2章 物聯網滲透測試
2.1 什麼是物聯網滲透測試
2.2 攻擊面映射
2.3 如何實施攻擊面映射
2.3.1 嵌入式設備
2.3.2 固件、軟件和應用程序
2.3.3 無線電通信
2.3.4 創建攻擊面映射圖
2.4 構建滲透測試
2.4.1 客戶參與和初步討論
2.4.2 更多的技術討論和信息通報
2.4.3 攻擊者模擬利用
2.4.4 補救措施
2.4.5 重新評估
2.5 小結
第3章 硬件分析
3.1 外觀檢查
3.1.1 實例
3.1.2 找到輸入和輸出端口
3.1.3 內部檢查
3.1.4 分析數據手冊
3.1.5 什麼是FCC ID
3.1.6 組件封裝
3.2 無線電芯片組
3.3 小結
第4章 UART通信
4.1 串行通信
4.2 UART概述
4.3 UART數據包
4.4 波特率
4.5 用於UART開發的連接
4.5.1 確定UART引腳
4.5.2 Attify Badge
4.5.3 建立最終連接
4.5.4 確定波特率
4.5.5 設備交互
4.6 小結
第5章 基於I2C和SPI的設備固件獲取
5.1 I2C
5.2 為什麼不使用SPI或者UART
5.3 串行外設接口SPI
5.4 了解EEPROM
5.5 基於I2C的設備分析
5.6 I2C和Attify Badge的連接應用
5.7 深入了解SPI
5.8 從SPI EEPROM讀寫數據
5.9 使用SPI和Attify Badge轉儲固件
5.10 小結
第6章 JTAG調試分析
6.1 邊界掃描
6.2 測試訪問口
6.3 邊界掃描指令
6.4 JTAG調試
6.5 識別JTAG的引腳
6.5.1 使用JTAGulator
6.5.2 使用帶有JTAGEnum的Arduino
6.6 OpenOCD
6.6.1 安裝用於JTAG調試的軟件
6.6.2 用於JTAG調試的硬件
6.7 JTAG調試前的準備
6.8 基於JTAG的固件讀寫
6.8.1 將數據和固件的內容寫入設備
6.8.2 從設備中轉儲數據和固件
6.8.3 從設備中讀取數據
6.8.4 使用GDB調試JTAG
6.9 小結
第7章 固件逆向分析
7.1 固件分析所需的工具
7.2 了解固件
7.3 如何獲取固件的二進製文件
7.4 固件內部的情況
7.5 加密的固件
7.6 模擬固件二進製文件
7.7 模擬完整固件
7.8 固件後門
7.8.1 創建和編譯後門並在MIPS架構上運行
7.8.2 修改entries文件並在某個位置設置後門,以便啟動時自動加載
7.9 運行自動化固件掃描工具
7.10 小結
第8章 物聯網中的移動、Web和網絡漏洞利用
8.1 物聯網中的移動應用程序漏洞
8.2 深入了解安卓應用程序
8.3 逆向分析安卓應用程序
8.4 硬編碼的敏感信息
8.5 逆向加密
8.6 基於網絡的漏洞利用
8.7 物聯網中Web應用程序的安全性
8.7.1 訪問Web接口
8.7.2 利用命令注入
8.7.3 固件版本差異比對
8.8 小結
第9章 軟件無線電
9.1 SDR所需的硬件和軟件
9.2 SDR
9.3 建立實驗環境
9.4 SDR的相關知識
9.4.1 調幅
9.4.2 調頻
9.4.3 調相
9.5 常用術語
9.5.1 發送器
9.5.2 模擬-數字轉換器
9.5.3 採樣率
9.5.4 快速傅里葉變換
9.5.5 帶寬
9.5.6 波長
9.5.7 頻率
9.5.8 天線
9.5.9 增益
9.5.10 濾波器
9.6 用於無線電信號處理的GNURadio
9.7 確定目標設備的頻率
9.8 數據分析
9.9 使用GNURadio解碼數據
9.10 重放無線電包
9.11 小結
第10章 基於ZigBee和BLE的漏洞利用
10.1 ZigBee基本知識
10.1.1 了解ZigBee通信
10.1.2 ZigBee所需硬件
10.1.3 ZigBee安全
10.2 低功耗藍牙
10.2.1 BLE內部結構和關聯
10.2.2 與BLE設備交互
10.2.3 基於BLE智能燈泡的漏洞利用
10.2.4 嗅探BLE數據包
10.2.5 基於BLE智能鎖的漏洞利用
10.2.6 重放BLE數據包
10.3 小結