-- 會員 / 註冊 --
 帳號:
 密碼:
  | 註冊 | 忘記密碼
站長推薦
NT售價: 225
NT售價: 345
NT售價: 445
NT售價: 180
NT售價: 295

5/27(六) ~5/30(二) 端午連假門市營業時間從下午2點到晚上8點
5/23 新書到! 5/18 新書到! 5/9 新書到! 5/3 新書到!
C.G.Next購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopIllustratorAutoCadMasterCamSolidWorksCreoUGRevit
CC++Java遊戲程式Linux嵌入式PLCFPGAMatlabNuke
駭客資料庫搜索引擎影像處理FluentSPSSANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
C#HadoopPythonStm32手機程式CortexLabviewAndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

智能硬件安全

( 簡體 字)
作者:劉健皓,王奧博,賈文曉等類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:電子工業出版社智能硬件安全 3dWoo書號: 45506
詢問書籍請說出此書號!

有庫存
NT售價: 395

出版日:10/1/2016
頁數:224
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121301032
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
作者序:

譯者序:

前言:

推薦序一
幾乎沒有人懷疑未來會是一個萬物互聯的物聯網時代,在過去的3 年中各種物聯網智能硬件層出不窮,但當大量的互聯網企業開始設計、制造智能硬件,當家電企業忙著讓自己的家電“聯網”“智能”的時候,人們并沒有意識到這些智能硬件會成為黑客們的新玩具,于是路由器被入侵、洗衣機被入侵、電視機被入侵、家用攝像頭被入侵、專業的安防攝像頭也被入侵,直到連智能網聯汽車也被成功入侵并可以被遠程控制!
人們終于意識到物聯網在給我們的生活帶來巨大便利的同時,也帶來了個人信息泄露的風險,甚至可能會因為信息安全問題而威脅到我們的人身安全,發現物聯網的技術平臺竟然有那么多的風險存在:從芯片、電路板到固件,從無線通信協議到控制智能硬件用的手機APP,都存在被攻擊、被利用、被破解的可能,而物聯網安全的研究工作才剛剛起步。
360 網絡攻防實驗室、360 獨角獸團隊是國內比較早意識到智能硬件安全性問題的團隊,對大量的智能硬件設備做了安全研究,也是國際上最早成功破解特斯拉電動汽車的團隊。本書從固件、網絡安全、無線通信協議安全、控制APP 安全等角度,以智能攝像頭、智能網聯汽車、智能電視盒子、智能家電、可穿戴設備、智能機器人為實際案例分析了物聯網的安全問題,比較適合作為一本物聯網安全的入門讀物。
譚曉生
北京奇虎科技有限公司 副總裁 首席隱私官
推薦序二
萬物互聯時代的核心是各類智能硬件產品。這些智能硬件的出現,一方面為人類的生活帶來了極大的便利,提升了人們生活的品質,另一方面其在各個維度可能存在的安全隱患問題也讓用戶心存擔憂。相對于互聯網安全,智能硬件安全在國內尚缺少相關書籍進行全面而系統的介紹。劉健皓帶領的360 網絡攻防實驗室合力編著的這本《智能硬件安全》書籍正是在這個大背景下非常及時地填補了這個領域的空白。
《智能硬件安全》的內容總體分成三個板塊。第一個板塊總體介紹了為什么要研究智能硬件安全,智能硬件的安全風險和研究方法框架及思路。第二個板塊全面介紹了智能硬件安全的幾類具體研究方法。第三個板塊介紹了一些常見的智能硬件的安全分析及破解案例,并且提出安全建議。
基于對車輛安全問題(車輛駕駛安全和車輛信息安全)的共同愛好和興趣,我和劉健皓及其團隊在過去一年有非常頻繁而深入的交流。劉健皓是一位頂尖的安全技術專家,2014 年他的團隊利用曾經存在的漏洞,破解過特斯拉汽車,能夠實現遠程控制;2015 年他的團隊又利用曾經存在的漏洞,破解過比亞迪汽車,能夠實現對汽車的遠程攻擊。
《智能硬件安全》可以作為物聯網安全實例教程,為國內智能硬件安全研究人員提供基本方法指引,從而提高國內智能硬件安全廠家的整體安全水平。同時,本書的部分內容也可以作為科普讀物,幫助最終用戶提高使用智能硬件時的安全意識。
相信本書將會有效地提升生產廠商和用戶對智能硬件安全問題的認識,從而促進萬物互聯在安全層面的發展。
顏水成
奇虎360 首席科學家、360 人工智能研究院院長
推薦序三
萬物互聯的時代即將到來,智慧城市、智能家居、智能機器人、智能出行逐漸走入人們的日常生活,智能硬件將成為人們生活中不可或缺的一部分。目前,智能硬件的安全問題并未得到人們的廣泛關注,實際上,智能硬件安全問題造成的危害甚至比信息安全問題更嚴重,直接影響到人身安全、社會安全和國家安全。安全無小事,智能硬件安全必須引起高度重視。
本書是國內第一本介紹智能硬件安全的書籍,介紹了智能硬件的安全風險和研究方法,并附有實戰分析及破解案例。希望通過閱讀本書,能提高智能硬件生產廠家的安全意識,為智能硬件安全研究人員提供方法和指引,讓更多的人參與到智能硬件安全生態體系中,為整體安全能力提升做出貢獻。
談劍峰
上海市信息安全行業協會會長
名家點評
這幾年物聯網正在飛速發展,人類正在從工業文明大步邁進信息文明,正在用一些新方法解決一些老問題,這些方法用的不是鋼筋、水泥和電線,而是云、軟件和數據。在即將開啟的萬物互聯的時代,人們在享受智能帶來的生活便利與舒適的同時,智能設備的安全問題也已經成為衡量一款智能設備質量的重要指標,物聯網的安全問題正在受到關注與重視。
作者通過基礎綜述、技能方法指導、分類總結等方式,以實例講解為線索編纂了本書,系統且全面,讀者可以按照作者的思路循序漸進地學習。對智能設備安全比較陌生,希望今后在這個領域有所發展的讀者,可以在了解物聯網安全研究分析基礎之后,從手機APK 分析、固件分析、網絡協議分析這三章入手,學習后會對智能硬件安全分析的主要技能方法有一定掌握。如果對無線電和硬件系統知識掌握得比較少,可以暫時跳過軟件定義無線電分析方法章節,直接進入后面的實例講解章節,將每章的實例和前面講的技法結合起來學習,應該能夠基本掌握智能設備安全
研究分析方法。而后應該盡可能多地做分析練習,將已經學習到的知識通過實踐進行鞏固,從而提高自己的獨立分析能力。當對智能設備有了一定安全分析能力后,再回過頭來了解如何通過軟件無線電來分析無線電信號,智能汽車可能存在什么樣的安全問題,智能機器人又會面臨什么樣的安全威脅等章節的內容。至此,對智能設備領域已經有了比較立體的認識,可以獨立閱讀更多智能設備安全相關資料,并判斷選擇自己將來的研究方向,也可以向更深層次、更專業的某個方向深入研究。
本書從基礎介紹、威脅分析到各種類型的智能設備安全問題分析、漏洞實例分析,深入淺出地對智能設備安全做了全面講解,通過實例分析幫助讀者更形象深入地學習理解智能設備安全研究分析技術并為每類產品安全問題提出相應的安全建議。不論你是智能設備安全的技術愛好者,還是智能設備的開發人員,或者希望將來成為一位智能設備安全問題的挖掘者,都可以從本書中獲得你想要的東西。
本書作者劉健皓在智能硬件設備安全技術研究方面起步較早,具有豐富的實踐經驗,技術扎實全面,發現過不少智能設備的安全問題,還發現過汽車電子系統的安全問題,我們經常互相學習交流,他是一名非常棒的安全技術研究員。非常高興健皓能邀請我為本書寫序,我也很愿意將本書推薦給對智能設備安全感興趣的你,本書一定可以幫到你。希望大家未來在智能設備安全研究領域也像健皓一樣成績卓越,能夠幫助人們更好、更安全地享受物聯網帶來的偉大進步。
祝大家閱讀愉快!
王英鍵
XCon 創始人,資深安全研究員

前言
目前智能硬件行業正處于飛速發展階段,智能硬件通過傳感器和互聯網的巧妙結合給用戶帶來優質的產品,提高了用戶的生活質量。但與此同時,也出現了一些因智能硬件信息安全問題給用戶帶來的經濟與財產的損失。所以智能硬件信息安全問題將比傳統信息安全更重要,但因為智能硬件技術是一種多項技術混合應用的體系,更難以做到全面防范。為了提高國內智能硬件信息安全能力水平,幫助信息安全研究人員、智能硬件開發設計人員更好地理解信息安全技術,我們團隊共同編著了本書。
智能硬件安全技術是一把雙刃劍,大家既能感受到智能硬件安全研究過程中的樂趣與興奮,也能利用智能硬件的安全問題給用戶造成損失。在此希望大家是抱著學習的態度來閱讀此書,而不是為了尋找破解智能硬件的方法,利用智能硬件漏洞去做不好的事情。
同時希望本書可以給智能硬件安全研究人員、開發人員、設計人員、物聯網專業學生,以及生活中的極客提供指導和參考。
本書架構
本書深入淺出地介紹了智能硬件信息安全的基本概念,同時對幾種安全研究方法做了具體的介紹,最后結合一些實際破解案例進行分析(這些破解案例所涉及的智能硬件的漏洞都已經修復)。通過一層一層的遞進學習,能夠將一個基本了解計算機信息安全技術的讀者培養成一個能夠上手進行智能硬件安全研究的從業人員。
第1章介紹了智能硬件信息安全的一些基本概念、技術架構、風險分析、研究框架等內容。這些內容來自于我個人的經驗總結。
第2~5章介紹了主流的智能硬件安全研究方法,包括APK 逆向分析、固件分析、網絡活動分析和無線電分析。通過這些分析方法可以發現智能硬件的整體安全風險。這部分內容由汽車信息安全團隊(Sky-GO)安全研究員王奧博、賈文曉編著。
第6~12章針對市面上的智能硬件進行分類,按照不同種類和不同的使用需求對應進行安全分析。主要包括對智能電視盒子、智能汽車、智能安防、智能攝像頭、智能家電、智能穿戴娛樂、智能機器人這些智能硬件破解案例的分析。通過案例分析可以很好地印證第2~5章介紹的分析方法,前后呼應,幫助讀者理解。這部分由整個汽車信息安全團隊(劉健皓、嚴敏睿、王奧博、賈文曉)共同編著。
致謝
首先,感謝我的老婆及家人。老婆懷孕的時候還鼓勵我完成本書的編著工作,并給予我極大支持。
感謝360 公司的周鴻?、齊向東給團隊提供了優質的研究條件和得天獨厚的研究平臺。
感謝360 公司的譚曉生。感謝譚校長對汽車信息安全團隊的悉心教導與栽培。
感謝360 信息安全部全體成員對我工作的支持與理解。
感謝 360 核心安全與企業安全公關市場部的韓笑、尹乃蕭、許傳朝、馬利娜、徐粲然、陳晨、苑一時、景義哲、裴志勇、胡曉、耿陸力等同事為團隊的研究成果進行傳播等工作。
感謝360 移動安全研究院的蔣旭憲、周亞金等同事對團隊的工作支持。
感謝360 人工智能研究院的顏水成、韓玉剛、陳強對團隊的工作支持。
360 汽車安全實驗室負責人
劉健皓
內容簡介:

本書主要分為三部分,第一部分總體介紹為什么研究智能硬件安全,以及智能硬件安全風險分析和研究框架。第二部分介紹智能硬件信息安全研究的思路和具體操作方法。第三部分介紹了智能硬件信息安全的分析思路。本書適合硬件安全研究人員、智能硬件開發人員、網絡安全人員,以及智能硬件愛好者閱讀。

目錄:

第1章 IoT安全研究分析基礎 .......... 1
1.1 為什么要研究IoT安全 .......... 1
1.2 IoT安全概述 ............. 1
1.3 IoT技術架構分析 ........... 3
1.3.1 云平臺 ............ 3
1.3.2 手機客戶端 ............ 5
1.3.3 智能硬件終端 .......... 6
1.4 IoT安全威脅分析 ........... 8
1.4.1 數據存儲不安全 .......... 9
1.4.2 服務端控制措施部署不當 ........ 9
1.4.3 傳輸過程中沒有加密 .......... 9
1.4.4 手機客戶端的注入 .......... 10
1.4.5 身份認證措施不當 .......... 10
1.4.6 密鑰保護措施不當 .........11
1.4.7 會話處理不當 ...........11
1.4.8 敏感數據泄露 ...........11
1.5 IoT安全研究方法 ........... 12
1.6 本章小結 ............. 13
1.7 本章參考文獻 ........... 14
第2章 手機APK終端安全分析法 ......... 15
2.1 APK及其基本結構 .......... 15
2.1.1 APK的基本結構 ......... 15
2.1.2 classes.dex ............ 15
2.1.3 resources.arsc ........... 15
2.1.4 META-INF目錄 .......... 16
2.1.5 res目錄 ............ 16
2.1.6 lib目錄 ............ 16
2.1.7 assets目錄 ........... 16
2.1.8 AndroidManifest.xml ......... 16
2.2 反編譯 ............. 17
2.2.1 反編譯Dalvik字節碼文件 ......... 17
2.2.2 反編譯共享庫.so文件 ........ 18
2.3 邏輯分析 ............. 18
2.3.1 分析smali代碼 ........... 19
2.3.2 分析jar包 ........... 21
2.3.3 分析共享庫 .......... 21
2.4 重新打包 ............. 22
2.4.1 打包............ 22
2.4.2 簽名............ 22
2.4.3 測試............ 22
2.5 動態調試 ............. 23
2.5.1 搭建調試環境 .......... 23
2.5.2 動態調試 ............ 32
2.6 工具的使用 ............. 37
2.6.1 Android Killer .......... 38
2.6.2 JEB ............. 38
2.7 保護措施 ............. 39
2.7.1 代碼混淆 ............ 39
2.7.2 應用加固 ............ 40
2.8 本章小結 ............. 40
2.9 參考文獻 ............. 40
第3章 設備固件安全分析方法 ........... 41
3.1 固件概述 ............. 41
3.2 常見固件獲取方式 ........... 42
3.3 從固件存儲芯片中讀取固件 .......... 42
3.3.1 工具和設備簡介 .......... 42
3.3.2 常見Flash芯片的介紹 ......... 43
3.4 編程器介紹 ............. 45
3.5 Flash芯片中獲取固件的基本流程 ........ 48
3.5.1 基本流程 ............ 48
3.5.2 辨別Flash 芯片 ........... 48
3.5.3 使用吹焊機拆解芯片 .......... 48
3.5.4 使用編程器獲取二進制數據 ........ 49
3.6 調試串口獲取shell訪問權限 ........ 50
3.6.1 尋找串口 ............ 50
3.6.2 獲取訪問控制權限 .......... 52
3.7 分解固件 ............. 53
3.8 調試固件 ............. 58
3.8.1 Binwalk 信息收集 ......... 58
3.8.2 導入IDA分析 ........... 61
3.9 本章小結 ............. 65
3.10 本章參考文獻 ........... 65
第4章 網絡協議安全分析方法 ........... 66
4.1 工具介紹 ............. 67
4.1.1 TcpDump ............ 67
4.1.2 TcpDump與Wireshark ......... 68
4.2 Wireshark ............. 68
4.3 BurpSuite ............. 69
4.4 流量的捕獲 ............. 69
4.4.1 環境準備 ............ 69
4.4.2 手機和云端 .......... 70
4.4.3 云端和設備 .......... 70
4.4.4 手機和設備 .......... 71
4.5 流量分析方法與常見漏洞 .......... 71
4.5.1 數據重放 ............ 71
4.5.2 數據解密 ............ 73
4.5.3 身份驗證與越權 .......... 78
4.6 本章小結 ............. 79
4.7 本章參考文獻 ........... 79
第5章 軟件定義無線電安全分析方法 ........ 80
5.1 軟件定義無線電 ........... 80
5.1.1 定義............ 80
5.1.2 工作原理 ............ 81
5.1.3 如何選擇SDR工具 .......... 82
5.2 SDR 工具比較 ........... 83
5.2.1 RTL-SDR ........... 83
5.2.2 HackRF ............ 84
5.2.3 BladeRF ........... 84
5.2.4 USRP............ 85
5.2.5 硬件平臺對比分析 .......... 86
5.3 SDR的分析方法 ........... 91
5.3.1 采樣定理及信號處理頻譜分析原理 ...... 91
5.3.2 選擇SDR工具 .......... 92
5.3.3 選擇配套的軟件平臺 .......... 92
5.3.4 GNU Radio .......... 99
5.3.5 無線信號分析 .......... 103
5.4 本章小結 ............. 109
5.5 本章參考文獻 ............110
第6章 智能電視盒子安全分析 ......... 112
6.1 智能電視盒子安全威脅分析 .........112
6.1.1 系統被植入木馬、惡意應用的風險 .......112
6.1.2 電視內容被篡改的風險 .........112
6.1.3 隱私泄露風險 ...........113
6.1.4 被越權控制的風險 .........113
6.2 智能電視遭受攻擊的方式 .........113
6.2.1 系統底層的攻擊 .........114
6.2.2 云端服務器的攻擊 .........115
6.2.3 電視盒子應用層的攻擊 .........115
6.3 智能電視盒子漏洞分析.........116
6.3.1 利用APP非授權控制智能電視 ........116
6.3.2 智能電視信息泄露 .........117
6.3.3 智能電視遙控器會話劫持漏洞 .......118
6.3.4 繞過驗證機制,遠程任意APK安裝漏洞 ...... 121
6.4 智能電視盒子類產品安全建議 ........ 123
6.5 本章參考文獻 ........... 123
第7章 智能汽車安全分析 .......... 124
7.1 汽車總線架構及原理 ........... 125
7.2 汽車信息安全威脅分析.......... 126
7.3 汽車遭受攻擊的方式 ........... 126
7.4 CAN總線 ............ 126
7.5 CAN總線的數據格式 .......... 128
7.6 汽車總線安全驗證 ........... 129
7.6.1 篩選............ 129
7.6.2 定位CAN_ID .......... 130
7.6.3 破解信號 ............ 130
7.6.4 驗證和保存 .......... 131
7.7 驗證結果 ............. 131
7.8 汽車信息安全指導建議.......... 133
7.9 本章參考文獻 ........... 134
第8章 智能安防類產品安全分析 ......... 135
8.1 智能安防設備架構分析.......... 135
8.2 智能安防設備脆弱性分析 .......... 136
8.3 案例一:某智能家居套裝 .......... 136
8.3.1 某品牌智能家居的組成 ........ 136
8.3.2 攻擊點分析 .......... 139
8.3.3 漏洞描述 ............ 140
8.3.4 漏洞詳情 ............ 140
8.3.5 漏洞危害 ............ 144
8.4 案例二:某智能家居套裝 .......... 145
8.4.1 某A 的通信體系架構 ......... 145
8.4.2 某A APP的分析 .......... 146
8.4.3 偽造任意設備登錄 .......... 149
8.4.4 發送惡意告警 .......... 149
8.5 智能安防類產品安全建議 .......... 149
第9章 智能攝像頭安全分析........... 151
9.1 智能攝像頭的演變 ........... 151
9.2 智能攝像頭的網絡結構.......... 151
9.3 智能攝像頭的安全分析.......... 152
9.3.1 準備工作 ............ 153
9.3.2 短信驗證碼安全問題 ........ 155
9.3.3 部分功能存在越權控制 ........ 160
9.3.4 影響與危害 .......... 161
9.4 安全修復建議 ........... 162
9.5 本章參考文獻 ........... 163
第10章 智能家電設備安全分析 ......... 164
10.1 智能洗衣機安全分析 ......... 164
10.2 智能洗衣機安全風險分析 ......... 164
10.3 模糊測試 ........... 166
10.3.1 XMPP協議簡介 .......... 168
10.3.2 XMPP協議的特點 ........ 168
10.3.3 XMPP協議分析 .......... 169
10.3.4 XMPP的基本網絡結構 ........ 169
10.3.5 登錄測試 .......... 170
10.3.6 獲取控制指令 .......... 170
10.3.7 偽造洗衣機控制目標洗衣機 ...... 171
10.3.8 繞過控制指令限制 ........ 172
10.4 利用場景 ........... 173
10.5 問題總結 ........... 174
10.6 安全建議 ........... 175
第11章 智能穿戴娛樂設備安全分析 ........ 176
11.1 藍牙燈泡技術架構及風險分析 ........ 176
11.2 藍牙燈泡BLE協議嗅探環境搭建 ........ 177
11.2.1 硬件設備 .......... 177
11.2.2 嗅探環境 .......... 177
11.2.3 藍牙控制環境配置 ........ 179
11.3 藍牙燈泡安全驗證分析 .......... 180
11.3.1 嗅探抓包 .......... 180
11.3.2 協議分析 .......... 181
11.3.3 控制燈泡 .......... 182
11.4 智能手環功能分析 .......... 182
11.5 智能手環數據安全分析 .......... 185
11.6 智能手環數據嗅探 .......... 188
11.7 通過智能手環的數據分析用戶行為 ........ 194
11.8 安全建議 ........... 196
11.9 本章參考文獻 ........... 196
第12章 智能機器人安全分析........... 197
12.1 智能機器人技術架構分析 ......... 197
12.1.1 信息收集 .......... 197
12.1.2 信息融合 .......... 197
12.1.3 決策控制 .......... 198
12.2 智能機器人安全風險分析 ......... 199
12.2.1 信息感知控制的安全風險 ........ 199
12.2.2 云端控制平臺的安全風險 ........ 199
12.3 智能機器人漏洞驗證 ......... 200
12.4 云平臺安全驗證 ........... 204
12.5 調試接口安全 ........... 205
12.6 智能機器人安全建議 ......... 206
12.7 本章參考文獻 ........... 206
序: