買這商品的人也買了...
-
$534$507 -
$580$458 -
$403物聯網安全實戰
-
$414$393 -
$1,080$853 -
$893$848 -
$714Ghidra 權威指南
-
$520$442 -
$6625G網絡安全規劃與實踐
-
$650$507 -
$539$512 -
$599$569 -
$760$593 -
$654$621 -
$468$445 -
$599$569 -
$594$564 -
$403物聯網安全滲透測試技術
-
$820$648 -
$356特權攻擊向量, 2/e (Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations, 2/e)
-
$534$507 -
$520$411 -
$354$336 -
$354$336 -
$420$332
商品描述
這是一本能幫助汽車從業人員和安全從業人員全面建立汽車網絡安全知識體系、快速掌握汽車網絡安全攻防經驗的指南。
它由國內知名電動車廠商安全團隊負責人帶領核心團隊成員撰寫,以「安全左移」為指導思想,圍繞安全合規、
安全標準、安全體系、安全測試、安全研發、安全營運、網絡攻防、威脅評估、
自動駕駛安全等9 大核心主題對汽車的網絡安全進行了全面且透徹的闡述,是汽車網絡安全領域的標準性著作。
由於內容涵蓋範圍廣,而且比較深入細緻,因此本書篇幅較大。
為了方便不同需求的讀者閱讀和各取所需,全書分為了上、下兩冊。
上冊(第 1~10 章)整理了汽車安全的發展脈絡,以及汽車的功能安全、預期功能安全、
網絡安全 3 大安全主題,旨在讓讀者對汽車網絡安全有一個宏觀和整體的認知。
詳細講解了汽車的網絡組成、網絡通訊協定、
電子電氣架構以及架構視角和功能視角下的網絡安全,旨在讓讀者精準地掌握與汽車相關的網絡知識。
重點解讀了汽車網絡安全的合規體系,主要內容包括國內外網絡安全法規、汽車網絡安全管理體系及其應用,
旨在讓讀者瞭解汽車網絡安全的標準並結合業務場景進行多體融合,建立對應的汽車網絡安全管理系統。
從攻防的視角講解了駭客如何零門檻破解一輛汽車以及針對各種不同場景的網絡安全測試工具的用法。
下冊(第 11~21 章)詳細總結了汽車駭客的攻擊思維和方法,
並列舉了汽車網絡安全架構視角和汽車功能應用視角下的常用攻擊手法與防禦措施。
系統解說了涵蓋整車研發週期的網絡安全策略,
包括威脅分析與風險評估、汽車網絡安全架構、汽車網絡安全監控與回應等。
前瞻性地解說了高階輔助駕駛安全和汽車充電網絡安全,相關知識非常稀缺,能幫助讀者開拓眼界。
本書不僅理論體系全面,能幫助讀者建構對汽車和網絡安全的立體認知,而且實操指導具體,
為讀者總結了汽車網絡安全攻防的各種方法和手段。
全書包含大量案例、模型和數百張圖表,看了就能懂,學會就能用!
作者簡介
李程,資深網絡安全專家,現為某知名新勢力電動汽車廠商安全總監。曾就職於百度、搜狗、華為等多家因特網企業和科技企業,在網絡安全領域有10餘年的豐富經驗。多次從0到1組建安全團隊和從0到1主導研發安全產品(開源項目ehoney獲得1000多顆星),在管理和技術方面都有深厚積累。曾參與制定多項國家安全標準並發布多項安全白皮書,擁有多項發明專利,發現了多個CVE漏洞,多次在知名安全會議上發表演講。CSAE信息安全分會委員,CCIA汽車網絡安全委員會副委員,CSA大中華區專家,CCIA創新人才區塊鏈安全顧問。帶領團隊自建車聯網安全實驗室,並很早就自主通過R155VTA認證,業內領先。主導開發的車聯網安全工具入選美國Black Hat,入選時間位於業內前列。
目錄大綱
本書讚譽
前言
第11章 不得不說的汽車網絡安全攻擊手法 1
11.1 汽車獨有的「小漏洞大危害」 1
11.2 OEM視角下的汽車攻防之道 2
11.3 汽車駭客的思維及方法 6
11.3.1 初始訪問條件分析 6
11.3.2 攻擊向量分析 7
11.3.3 攻擊面分析 11
11.3.4 攻擊點分析 12
11.3.5 前置技能之硬件分析 12
11.3.6 前置技能之固件逆向 17
11.4 汽車網絡安全架構視角下的攻擊手法 34
11.4.1 遠程之雲端控車攻擊 35
11.4.2 遠程之車機應用攻擊 39
11.4.3 遠程之車載蜂窩網絡攻擊 45
11.4.4 中程之BLE鑰匙攻擊 47
11.4.5 中程之Wi-Fi攻擊 67
11.4.6 中程之NFC鑰匙攻擊 77
11.4.7 近程之UDS/OBD攻擊 80
11.4.8 近程之USB攻擊 84
11.4.9 近程之CAN總線攻擊 88
11.4.10 近程之FlexRay總線攻擊 95
11.4.11 近程之車載乙太網絡攻擊 98
11.4.12 近程之車載系統攻擊 111
11.4.13 近程之芯片攻擊 117
11.5 汽車功能應用視角下的攻擊手法 129
11.5.1 OTA攻擊 129
11.5.2 車載Android應用攻擊 131
11.5.3 車載Linux應用攻擊 143
第12章 汽車網絡安全威脅分析與風險評估 151
12.1 我們真正需要保護的是什麼 153
12.2 網絡安全威脅分析與風險評估的方法 155
12.2.1 基於定式的方法 158
12.2.2 基於模型的方法 171
12.3 網絡安全威脅分析與風險評估的架構 184
12.4 網絡安全威脅分析與風險評估的關鍵構面 188
12.4.1 Who:資產(Asset) 188
12.4.2 What:屬性(Property) 192
12.4.3 Where:路徑(Path) 195
12.4.4 How:緩解措施(Measure) 198
12.5 網絡安全威脅分析與風險評估的案例 199
12.6 網絡安全威脅分析與風險評估的工具 204
12.6.1 Threat Dragon 204
12.6.2 SeaSponge 205
12.6.3 微軟威脅建模工具 206
第13章 汽車網絡安全技術架構 213
13.1 多層次的汽車網絡安全 213
13.2 汽車網絡安全基礎能力 217
13.2.1 公鑰基礎設施(PKI) 217
13.2.2 金鑰管理系統(KMS) 222
13.2.3 安全閘道(GW) 223
13.3 汽車硬件安全 228
13.3.1 ECU分類 228
13.3.2 基於AUTOSAR的ECU安全研發 231
13.3.3 產業角度的ECU安全研發 233
13.4 汽車系統安全 236
13.4.1 汽車資訊服務系統安全 238
13.4.2 汽車遠端升級系統安全 241
13.4.3 充電雲端系統安全 245
13.4.4 遠端診斷系統安全 247
13.5 汽車通訊安全 249
13.5.1 車內網絡安全通訊 249
13.5.2 車際網絡安全通訊 251
13.5.3 車載行動網絡安全通訊 252
13.6 汽車資料安全 255
13.6.1 汽車資料安全風險 257
13.6.2 資料安全管理標準規範要素 258
13.6.3 汽車資料分類分級 259
13.6.4 對資料存取的審計與監控 263
13.6.5 對資料的安全防護 263
13.6.6 安全可靠的資料共享 265
13.6.7 汽車資料出境 267
13.7 汽車供應鏈安全 269
13.7.1 建構供應鏈安全評估體系 271
13.7.2 使用軟件物料清單安全地管理汽車軟件 271
13.7.3 供應商軟件安全偵測 272
第14章 量產汽車如何應對網絡攻擊 291
14.1 為什麼需要監控與回應標準 291
14.2 建立VSOC平檯面臨的挑戰 293
14.3 VSOC與傳統SOC的區別 294
14.4 VSOC系統 295
14.4.1 VSOC系統架構 295
14.4.2 IDS型 297
14.4.3 IDS日誌模組 297
14.4.4 入侵偵測方法 301
14.4.5 VSOC平臺 304
14.5 車輛安全更新與回應 305
第15章 利用開源系統建置VSOC平臺 307
15.1 車端IDS 308
15.1.1 CAN-IDS 309
15.1.2 HIDS 319
15.2 VSOC平臺的核心能力 321
本小結 324
擴充篇
第16章 自動駕駛探秘:機器開車安全嗎 331
16.1 自動駕駛發展史 331
16.2 安全是自動駕駛的關鍵 332
16.3 ADAS是如何運作的 334
16.3.1 被動ADAS 335
16.3.2 主動ADAS 336
16.4 汽車自動駕駛等級 337
16.5 ADAS汽車如何運作 338
16.5.1 ADAS汽車硬件 339
16.5.2 ADAS汽車軟件 339
16.5.3 汽車軟硬件如何協調工作 340
第17章 ADAS汽車的「眼睛」與「耳朵」 343
17.1 動力傳感器 345
17.1.1 慣性傳感器 345
17.1.2 磁性編碼器 346
17.1.3 胎壓監測系統 346
17.2 環境傳感器 347
17.2.1 攝影機感應器 347
17.2.2 聲吶傳感器 348
17.2.3 雷達傳感器 350
17.2.4 雷射雷達傳感器 350
17.2.5 衛星定位傳感器 352
17.3 傳感器比較 354
第18章 ADAS網絡攻擊與防護 355
18.1 ADAS網絡安全要求 355
18.1.1 資料安全與隱私安全 356
18.1.2 功能安全 356
18.1.3 網絡安全 357
18.2 ADAS汽車的典型攻擊案例 358
18.2.1 機器學習對抗 358
18.2.2 致盲攻擊 359
18.2.3 欺騙攻擊 361
18.2.4 移形換位攻擊 364
18.3 ADAS常見網絡攻擊方式 366
18.3.1 硬件攻擊 366
18.3.2 軟件攻擊 367
18.3.3 傳感器攻擊 369
18.3.4 多傳感器融合攻擊 373
18.3.5 無線通訊攻擊 374
18.3.6 V2X攻擊 375
18.3.7 演算法攻擊 377
18.4 汽車ADAS網絡安全防護 378
18.4.1 ADAS網絡安全威脅分析 378
18.4.2 ADAS網絡安全措施 380
第19章 勢不可當的電動車 388
19.1 電動車發展史 388
19.2 電動車充電網絡會成為攻擊目標嗎 390
19.3 電動車如何運作 396
19.4 電動車充電網絡結構 404
19.5 電動車與充電樁之間的互動流程 408
第20章 電動車重要標準與協議 423
20.1 ISO 15118標準 426
20.2 GB/T 27930標準 428
20.3 OCPP 429
20.4 IEC 63110標準 433
第21章 電動車的充電網絡攻擊與防護 434
21.1 充電網絡安全要求 435
21.2 充電網絡典型攻擊案例 437
21.2.1 針對充電樁的攻擊 438
21.2.2 針對充電雲平臺的攻擊 445
21.2.3 針對充電協定的攻擊 447
21.3 是什麼讓電動車網絡受到攻擊 451
21.3.1 EV-to-EVCS安全風險 451
21.3.2 EVCS系統接口安全風險 453
21.3.3 EVCS硬件接口安全風險 453
21.3.4 充電網絡協定安全風險 454
21.4 電動車充電網絡安全防護 454
本小結 459
附錄 智慧型汽車網絡安全的攻擊階段及攻擊手段 461
後記 463