物聯網安全滲透測試技術

許光全; 徐君鋒; 劉健

  • 出版商: 機械工業
  • 出版日期: 2024-01-01
  • 定價: $474
  • 售價: 8.5$403
  • 語言: 簡體中文
  • 頁數: 200
  • 裝訂: 平裝
  • ISBN: 7111739132
  • ISBN-13: 9787111739135
  • 相關分類: Penetration-test物聯網 IoT
  • 立即出貨

買這商品的人也買了...

商品描述

本書遵循理論與實務結合的原則,由淺入深地介紹了物聯網安全滲透測試技術。
本書首先介紹物聯網的基礎知識,之後依序介紹Web應用安全、物聯網通訊安全、物聯網終端設備安全、行動安全的知識。
為幫助讀者更透徹地理解物聯網安全滲透測試的原理與防禦手段,
每章均配合安全環境中運作的案例進行講解,並給出了對應的防禦方案。

作者簡介

許光全,博士,天津大學智能與計算學部教授、博導,IET Fellow,中國計算機學會傑出會員,入選2023年度全球前2%頂尖科學家榜單。中國聯通「網絡安全現代產業鏈」專家諮詢委員、中央汽車企業數碼化轉型協同創新平臺特聘專家、國家發展改革委重大專案評審專家、「區塊鏈」國家重點研發計畫評審專家、天津市網絡安全與資訊化工作特聘專家、天津市雷射打印技術企業重點實驗室學委員會主任、DCNSCI(SCI一區)研究特聘專家、天津市雷射打印技術企業重點實驗室學委員會主任、DCNSCI(SCI一區)。 獲2020年度高等學校科學研究優秀成果獎科學技術進步獎二等獎,2019年度天津市科技進步獎一等獎,2023年天津市網絡安全優秀案例,2023年度中國自動化學會科技進步獎一等獎,2022年度中國電子學會自然科學獎三等獎。 率領天津大學CTF戰隊(D.I.E.,Eur3ka)參加國內外網絡安全比賽,獲獎110餘次,多次被《人民日報》、中國科技網、新浪、搜狐、津雲等媒體報道。 2022年帶領團隊參加冬季奧運與冬殘奧安全測試,為資訊系統加固安全運作做出了貢獻。

目錄大綱

目  錄

前言
第1章 物聯網與物聯網安全  1
1.1 瞭解物聯網  1
1.1.1 物聯網的基本概念  1
1.1.2 物聯網的技術架構  2
1.1.3 物聯網的特徵與功能  3
1.2 物聯網安全  3
1.2.1 物聯網安全概述  3
1.2.2 物聯網的安全威脅與安全需求  4
1.2.3 物聯網中的安全問題  7
1.2.4 物聯網安全的關鍵技術  8
1.2.5 物聯網安全與因特網安全的區別  9
思考題  10
第2章 Web應用安全  11
2.1 Web應用安全概述  11
2.2 弱口令  12
2.2.1 弱口令的概念  12
2.2.2 弱口令爆破範例  15
2.2.3 弱口令攻擊的防護措施  19
2.3 SQL註入  21
2.3.1 什麼是SQL註入  21
2.3.2 SQL註入攻擊的流程  22
2.3.3 SQL註入攻擊的防禦手段  25
2.3.4 SQL註入攻防案例  26
2.4 跨站腳本攻擊  34
2.4.1 什麼是跨站腳本攻擊  34
2.4.2 跨站腳本攻擊的目的  37
2.4.3 跨站腳本攻擊的防禦方法  38
2.4.4 XSS的案例  39
2.5 跨站點請求偽造  45
2.5.1 什麼是跨站點請求偽造  45
2.5.2 跨站點請求偽造攻擊與防禦方法  48
2.5.3 跨站點請求偽造的案例  49
2.6 DoS攻擊  54
2.6.1 什麼是DoS攻擊  54
2.6.2 DDoS攻擊與防禦方法  57
2.6.3 應用層DDoS  59
思考題  59
第3章 物聯網通訊安全  60
3.1 行動通訊安全  60
3.1.1 GSM簡介  60
3.1.2 GSM攻擊  61
3.1.3 GSM攻擊案例  61
3.1.4 GSM攻擊的防禦方法  65
3.2 定位安全  66
3.2.1 GPS訊號與系統組成  66
3.2.2 GPS欺騙攻擊  67
3.2.3 用USRP1實現GPS欺騙攻擊的案例  68
3.2.4 GPS欺騙攻擊的防禦方法  72
3.3 4G安全  73
3.3.1 降級攻擊  73
3.3.2 LTE  73
3.3.3 LTE中的降級攻擊  74
3.3.4 LTEInspector  74
3.3.5 降級攻擊的分析與處理  76
3.4 Wi-Fi安全  77
3.4.1 Wi-Fi簡介  77
3.4.2 Wi-Fi攻擊及防禦方法  81
3.4.3 攻防實例  87
3.5 RFID安全  102
3.5.1 RFID標籤簡介  102
3.5.2 RFID標籤安全性概述  104
3.5.3 RFID標籤安全防禦思路  105
3.5.4 RFID標籤攻防實例  106
3.6 中間人攻擊  112
3.6.1 中間人攻擊的概念  112
3.6.2 常用的中間人攻擊  112
3.6.3 防範中間人攻擊  118
思考題  119
第4章 物聯網終端設備安全  120
4.1 Android逆向  120
4.1.1 簡介  120
4.1.2 APK逆向實例  123
4.1.3 惡意樣本常用的加殼保護技術  127
4.2 韌體逆  128
4.2.1 基礎知識  128
4.2.2 韌體提取  130
4.2.3 韌體逆向分析  135
4.2.4 反逆向分析技術  138
4.3 USB安全  140
4.3.1 USB安全概述  140
4.3.2 常見的針對USB的攻擊  142
4.3.3 Tennsy攻擊實例  145
4.4 攝影機安全  151
4.4.1 攝影機的種類  152
4.4.2 常見的攻擊場景  153
4.4.3 DVR登入繞過實例  154
思考題  157
第5章 移動安全  158
5.1 Android系統的架構與安全設計  158
5.1.1 Android系統的架構  158
5.1.2 Android的權限  159
5.1.3 Android應用層  159
5.1.4 Android框架層  160
5.1.5 Dalvik VM層  160
5.1.6 用戶空間原生程式碼層  161
5.2 root Android設備  161
5.2.1 分區佈局  162
5.2.2 引導過程  163
5.2.3 引導程式  163
5.2.4 對未加鎖引導程式的裝置進行root  164
5.2.5 對鎖定引導程式的裝置進行root  165
5.2.6 一些已知的root權限攻擊  166
5.3 評估應用安全性  168
5.3.1 普遍性的安全問題  168
5.3.2 案例:行動安全應用  170
5.4 Android攻擊  173
5.4.1 基本術語  173
5.4.2 對攻擊面進行分類  174
5.4.3 遠程攻擊面  174
5.4.4 本地攻擊面  175
5.5 Android平臺軟件漏洞挖掘與分析技術  176
5.5.1 基於不同物件的漏洞挖掘與分析方法  176
5.5.2 基於原始碼的漏洞挖掘與分析方法  176
5.5.3 基於目標程式碼的漏洞挖掘與分析方法  176
5.5.4 漏洞挖掘與分析技術  177
5.5.5 Android中已發現的高危險漏洞  179
思考題  180
附錄 常用的物聯網安全滲透測試
工具  181
結語  186
參考文獻  188