物聯網安全滲透測試技術
許光全; 徐君鋒; 劉健
- 出版商: 機械工業
- 出版日期: 2024-01-01
- 定價: $474
- 售價: 8.5 折 $403
- 語言: 簡體中文
- 頁數: 200
- 裝訂: 平裝
- ISBN: 7111739132
- ISBN-13: 9787111739135
-
相關分類:
Penetration-test、物聯網 IoT
立即出貨
買這商品的人也買了...
-
$400$316 -
$359$341 -
$650$507 -
$659$626 -
$893$848 -
$650$455 -
$539$512 -
$560$442 -
$599$569 -
$980$764 -
$774$735 -
$500$395 -
$600$468 -
$390$371 -
$407Web 滲透測試從新手到高手 (微課超值版)
-
$708$673 -
$594$564 -
$560$392 -
$356特權攻擊向量, 2/e (Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations, 2/e)
-
$580$458 -
$680$537 -
$690$517 -
$560$420 -
$780$616 -
$880$695
商品描述
本書遵循理論與實務結合的原則,由淺入深地介紹了物聯網安全滲透測試技術。
本書首先介紹物聯網的基礎知識,之後依序介紹Web應用安全、物聯網通訊安全、物聯網終端設備安全、行動安全的知識。
為幫助讀者更透徹地理解物聯網安全滲透測試的原理與防禦手段,
每章均配合安全環境中運作的案例進行講解,並給出了對應的防禦方案。
作者簡介
許光全,博士,天津大學智能與計算學部教授、博導,IET Fellow,中國計算機學會傑出會員,入選2023年度全球前2%頂尖科學家榜單。中國聯通「網絡安全現代產業鏈」專家諮詢委員、中央汽車企業數碼化轉型協同創新平臺特聘專家、國家發展改革委重大專案評審專家、「區塊鏈」國家重點研發計畫評審專家、天津市網絡安全與資訊化工作特聘專家、天津市雷射打印技術企業重點實驗室學委員會主任、DCNSCI(SCI一區)研究特聘專家、天津市雷射打印技術企業重點實驗室學委員會主任、DCNSCI(SCI一區)。 獲2020年度高等學校科學研究優秀成果獎科學技術進步獎二等獎,2019年度天津市科技進步獎一等獎,2023年天津市網絡安全優秀案例,2023年度中國自動化學會科技進步獎一等獎,2022年度中國電子學會自然科學獎三等獎。 率領天津大學CTF戰隊(D.I.E.,Eur3ka)參加國內外網絡安全比賽,獲獎110餘次,多次被《人民日報》、中國科技網、新浪、搜狐、津雲等媒體報道。 2022年帶領團隊參加冬季奧運與冬殘奧安全測試,為資訊系統加固安全運作做出了貢獻。
目錄大綱
目 錄
序
前言
第1章 物聯網與物聯網安全 1
1.1 瞭解物聯網 1
1.1.1 物聯網的基本概念 1
1.1.2 物聯網的技術架構 2
1.1.3 物聯網的特徵與功能 3
1.2 物聯網安全 3
1.2.1 物聯網安全概述 3
1.2.2 物聯網的安全威脅與安全需求 4
1.2.3 物聯網中的安全問題 7
1.2.4 物聯網安全的關鍵技術 8
1.2.5 物聯網安全與因特網安全的區別 9
思考題 10
第2章 Web應用安全 11
2.1 Web應用安全概述 11
2.2 弱口令 12
2.2.1 弱口令的概念 12
2.2.2 弱口令爆破範例 15
2.2.3 弱口令攻擊的防護措施 19
2.3 SQL註入 21
2.3.1 什麼是SQL註入 21
2.3.2 SQL註入攻擊的流程 22
2.3.3 SQL註入攻擊的防禦手段 25
2.3.4 SQL註入攻防案例 26
2.4 跨站腳本攻擊 34
2.4.1 什麼是跨站腳本攻擊 34
2.4.2 跨站腳本攻擊的目的 37
2.4.3 跨站腳本攻擊的防禦方法 38
2.4.4 XSS的案例 39
2.5 跨站點請求偽造 45
2.5.1 什麼是跨站點請求偽造 45
2.5.2 跨站點請求偽造攻擊與防禦方法 48
2.5.3 跨站點請求偽造的案例 49
2.6 DoS攻擊 54
2.6.1 什麼是DoS攻擊 54
2.6.2 DDoS攻擊與防禦方法 57
2.6.3 應用層DDoS 59
思考題 59
第3章 物聯網通訊安全 60
3.1 行動通訊安全 60
3.1.1 GSM簡介 60
3.1.2 GSM攻擊 61
3.1.3 GSM攻擊案例 61
3.1.4 GSM攻擊的防禦方法 65
3.2 定位安全 66
3.2.1 GPS訊號與系統組成 66
3.2.2 GPS欺騙攻擊 67
3.2.3 用USRP1實現GPS欺騙攻擊的案例 68
3.2.4 GPS欺騙攻擊的防禦方法 72
3.3 4G安全 73
3.3.1 降級攻擊 73
3.3.2 LTE 73
3.3.3 LTE中的降級攻擊 74
3.3.4 LTEInspector 74
3.3.5 降級攻擊的分析與處理 76
3.4 Wi-Fi安全 77
3.4.1 Wi-Fi簡介 77
3.4.2 Wi-Fi攻擊及防禦方法 81
3.4.3 攻防實例 87
3.5 RFID安全 102
3.5.1 RFID標籤簡介 102
3.5.2 RFID標籤安全性概述 104
3.5.3 RFID標籤安全防禦思路 105
3.5.4 RFID標籤攻防實例 106
3.6 中間人攻擊 112
3.6.1 中間人攻擊的概念 112
3.6.2 常用的中間人攻擊 112
3.6.3 防範中間人攻擊 118
思考題 119
第4章 物聯網終端設備安全 120
4.1 Android逆向 120
4.1.1 簡介 120
4.1.2 APK逆向實例 123
4.1.3 惡意樣本常用的加殼保護技術 127
4.2 韌體逆 128
4.2.1 基礎知識 128
4.2.2 韌體提取 130
4.2.3 韌體逆向分析 135
4.2.4 反逆向分析技術 138
4.3 USB安全 140
4.3.1 USB安全概述 140
4.3.2 常見的針對USB的攻擊 142
4.3.3 Tennsy攻擊實例 145
4.4 攝影機安全 151
4.4.1 攝影機的種類 152
4.4.2 常見的攻擊場景 153
4.4.3 DVR登入繞過實例 154
思考題 157
第5章 移動安全 158
5.1 Android系統的架構與安全設計 158
5.1.1 Android系統的架構 158
5.1.2 Android的權限 159
5.1.3 Android應用層 159
5.1.4 Android框架層 160
5.1.5 Dalvik VM層 160
5.1.6 用戶空間原生程式碼層 161
5.2 root Android設備 161
5.2.1 分區佈局 162
5.2.2 引導過程 163
5.2.3 引導程式 163
5.2.4 對未加鎖引導程式的裝置進行root 164
5.2.5 對鎖定引導程式的裝置進行root 165
5.2.6 一些已知的root權限攻擊 166
5.3 評估應用安全性 168
5.3.1 普遍性的安全問題 168
5.3.2 案例:行動安全應用 170
5.4 Android攻擊 173
5.4.1 基本術語 173
5.4.2 對攻擊面進行分類 174
5.4.3 遠程攻擊面 174
5.4.4 本地攻擊面 175
5.5 Android平臺軟件漏洞挖掘與分析技術 176
5.5.1 基於不同物件的漏洞挖掘與分析方法 176
5.5.2 基於原始碼的漏洞挖掘與分析方法 176
5.5.3 基於目標程式碼的漏洞挖掘與分析方法 176
5.5.4 漏洞挖掘與分析技術 177
5.5.5 Android中已發現的高危險漏洞 179
思考題 180
附錄 常用的物聯網安全滲透測試
工具 181
結語 186
參考文獻 188