-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

物聯網滲透測試

( 簡體 字)
作者:(美)亞倫·古茲曼(Aaron Guzman)等著類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
   2. -> 程式設計 -> 物聯網
譯者:
出版社:機械工業出版社物聯網滲透測試 3dWoo書號: 51171
詢問書籍請說出此書號!

缺書
NT售價: 445

出版日:5/1/2019
頁數:304
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111625070
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

IoT(物聯網)主要指通過某種方式連接到網絡的嵌入式設備。有些IoT設備通過為嵌入式設備添加聯網模塊改造而來,還有些IoT設備則是專門為特定需求開發的新型設備。無論是哪種形式,這些設備都可能給企業、國家與個人帶來安全隱患。無論讀者是剛入門滲透測試的新手還是滲透測試的老手,本書都能夠幫助安全從業人員加深對IoT生態系統的全面了解,進而開展安全防護。

主要內容

第1章主要介紹IoT的基本概念以及開展IoT滲透測試的基礎知識。

第2章主要深入介紹威脅建模,以及如何對IoT設備的生態系統開展威脅建模。

第3章主要研究如何對IoT設備固件進行逆向分析,以及如何針對常見的漏洞開展漏洞利用。

第4章介紹不同類型的嵌入式Web應用,以及如何挖掘可利用的漏洞進而獲取IoT設備的控制權。

第5章介紹如何針對IoT移動應用進行逆向分析以及常見漏洞挖掘的基本原理,進而獲取未授權功能模塊的訪問權限。

第6章介紹基本的硬件攻擊技術,以及如何入侵IoT設備的組件。

第7章介紹基于軟件定義的無線電概念,以及IoT設備中常見無線協議的漏洞挖掘與利用工具。

第8章主要介紹嵌入式開發人員如何將安全控制措施融入IoT設備固件當中,使其避免出現常見漏洞。

第9章主要介紹移動應用如何采用主動防御措施來確保IoT應用的安全。

第10章深入介紹改進硬件安全性的最佳實踐,以提高逆向分析的難度。

第11章介紹如何開展漏洞利用,以及如何將一組漏洞結合起來進而獲得對IoT設備的控制權限。此外,該章還演示了如何在持續集成環境中實現針對應用的自動化安全掃描。

應用工具

本書用到的軟件包括:

Microsoft Threat Modeling Tool 2016

Binwalk、Firmadyne、Firmwalker、Angr(可選)、firmware-mod-toolkit、Firmware Analysis Toolkit、GDB、Radare2(可選)、Binary Analysis Tool(BAT)、Qemu、IDA Pro(可選)

Burp Suite、OWASP ZAP

Mobile Security Framework(MobSF)、Idb、SQLite Browser 3.10.1、Cydia、open-URL、dumpdecrypted、ipainstaller、SSL Kill Switch 2、Clutch2、Cycript、JD-GUI、Hopper

RTL-SDR

Node安全項目(Node security project,Nsp)、Retirejs、Dependency-check、flaw-finder、Jenkins 2.60.3

本書用到的硬件包括:

Attify Badge(也可以選擇C232HM-DDHSL-0線纜和Adafruit公司FTDI Breakout開發板的搭配)、Salae邏輯分析儀(8通道)、刷入KillerBee攻擊框架的RzRaven USB設備、JTAGulator、帶有Xbee Shield模塊的Xbee擴展板、Ubertooth、BLE適配器。

本書的讀者對象

本書主要面向想要熟悉IoT設備漏洞的挖掘和利用的軟件開發人員、質量保障人員、安全從業人員,以及對主動防御措施感興趣的讀者。

章節結構說明

在本書中,讀者可能會發現有幾個標題頻繁出現(例如準備工作、測試流程、測試分析、拓展學習以及延伸閱讀)。為了清楚地介紹測試方法,下面我們對這些標題加以說明。

準備工作

這部分主要告知讀者當前測試方法的目標,并對需要安裝的軟件或者其他需要預先設置的測試環境進行介紹。

測試流程

這部分內容主要包括開展測試過程中所涉及的每個步驟。

測試分析

這部分內容通常是對測試流程中所出現情況的詳細分析與說明。

拓展學習

這部分內容主要包括與所介紹測試方法有關的其他內容,目的在于加深讀者對測試方法的了解。

延伸閱讀

這部分內容主要包括與所介紹測試方法有關的部分鏈接,可以幫助讀者進一步了解測試方法。

格式約定

本書中,讀者會發現文中用到了多種文本格式,用以區分不同的信息。下面將給出一些示例并解釋它們各自的含義。

代碼采用以下格式:



命令行輸入與輸出的格式如下:



指示警告信息或者重要的注釋。

指示提示信息或者小技巧。

下載示例代碼及彩色插圖

本書的示例代碼及插圖,可以從http://www.packtpub.com通過個人賬號下載,也可以訪問華章圖書官網http://www.hzbook.com,通過注冊并登錄個人賬號下載。
內容簡介:

今天,IoT已經成為信息產業的主要發展方向,市場上出現了大量IoT設備,但是人們對如何保障這些IoT設備的安全知之甚少。對于從事網絡安全研究或技術工作以及從事滲透測試工作的讀者,本書將幫助你了解如何對IoT設備開展滲透測試并進行安全加固。

本書依據針對IoT設備開展滲透測試的各個攻擊面,為讀者提供保護IoT中的智能設備的實踐經驗。本書首先介紹如何分析IoT設備架構并挖掘設備漏洞,然后聚焦于開展IoT設備滲透測試所需要的各種技術,幫助讀者了解如何開展IoT設備漏洞利用,以及如何挖掘IoT設備固件漏洞。在此基礎上,講解如何保障IoT設備的安全。本書還以ZigBee和Z-Wave等協議為例,介紹基于軟件定義和無線電的IoT滲透測試方法等高級硬件滲透測試技術。最后,本書介紹了如何采用新型以及較為特殊的滲透技術針對不同的IoT設備(包括連接至云上的智能設備)開展滲透測試。

本書主要內容:

部署IoT滲透測試環境

各種威脅建模概念

對固件漏洞開展分析與漏洞利用

基于MobSF對iOS與Android平臺下應用的二進制文件開展自動化分析

部署Burp Suite工具并開展Web應用測試

識別UART和JTAG接口的引腳定義、焊頭以及硬件調試接口

針對常用無線協議的測試方案

移動應用安全和固件安全的實踐

掌握各種高級IoT漏洞利用技術與自動化安全測試技術
目錄:

譯者序
前言
致謝
作者簡介
審稿者簡介
第1章 IoT滲透測試1
1.1 簡介1
1.2 定義IoT生態系統與滲透測試生命周期2
1.3 固件入門4
1.3.1 固件深度分析4
1.3.2 固件的開發供應鏈5
1.4 IoT中的Web應用6
1.5 IoT中的移動應用9
1.5.1 混合應用9
1.5.2 原生應用10
1.6 硬件設備基礎11
1.7 IoT無線通信簡介13
1.7.1 Wi-Fi13
1.7.2 ZigBee14
1.7.3 Z-Wave14
1.7.4 藍牙15
1.8 IoT滲透測試環境的部署15
1.8.1 軟件工具要求15
1.8.2 硬件分析工具需求17
1.8.3 無線電分析工具需求19
第2章 IoT威脅建模20
2.1 簡介20
2.2 威脅建模概念簡介21
2.2.1 準備工作24
2.2.2 測試流程24
2.3 IoT設備威脅建模剖析28
2.4 固件威脅建模35
2.4.1 準備工作35
2.4.2 測試流程36
2.5 IoT Web應用威脅建模39
2.6 IoT移動應用威脅建模42
2.7 IoT設備硬件威脅建模45
2.8 IoT無線電通信威脅建模47
第3章 固件分析與漏洞利用50
3.1 簡介50
3.2 固件分析方法51
3.3 固件提取51
3.3.1 準備工作51
3.3.2 測試流程52
3.3.3 測試分析59
3.4 固件分析59
3.4.1 準備工作59
3.4.2 測試流程59
3.4.3 測試分析62
3.4.4 拓展學習63
3.4.5 延伸閱讀64
3.5 文件系統分析64
3.5.1 準備工作64
3.5.2 測試流程64
3.5.3 測試分析67
3.5.4 拓展學習68
3.5.5 延伸閱讀68
3.6 基于固件仿真的動態分析68
3.6.1 準備工作68
3.6.2 測試流程68
3.6.3 測試分析70
3.6.4 拓展學習71
3.7 ARM與MIPS架構下二進制文件的分析入門71
3.7.1 準備工作71
3.7.2 測試流程71
3.7.3 拓展學習74
3.8 MIPS架構下的漏洞利用74
3.8.1 準備工作74
3.8.2 測試流程74
3.8.3 測試分析82
3.8.4 拓展學習83
3.9 使用firmware-mod-kit(FMK)在固件中添加后門83
3.9.1 準備工作83
3.9.2 測試流程83
3.9.3 測試分析88
第4章 嵌入式Web應用漏洞利用89
4.1 簡介89
4.2 Web應用的安全測試89
4.3 Burp Suite的用法92
4.3.1 準備工作92
4.3.2 測試流程92
4.3.3 測試分析98
4.3.4 拓展學習98
4.3.5 延伸閱讀99
4.4 OWASP ZAP的用法99
4.4.1 準備工作99
4.4.2 測試流程99
4.4.3 拓展學習104
4.5 命令注入漏洞利用105
4.5.1 準備工作105
4.5.2 測試流程106
4.5.3 延伸閱讀109
4.6 XSS漏洞利用109
4.6.1 準備工作110
4.6.2 測試流程110
4.6.3 拓展學習120
4.6.4 延伸閱讀120
4.7 CSRF漏洞利用121
4.7.1 準備工作122
4.7.2 測試流程122
4.7.3 延伸閱讀125
第5章 IoT移動應用漏洞利用126
5.1 簡介126
5.2 獲取IoT移動應用127
5.3 反編譯Android應用129
5.3.1 準備工作129
5.3.2 測試流程130
5.3.3 延伸閱讀132
5.4 解密iOS應用132
5.4.1 準備工作132
5.4.2 測試流程132
5.4.3 延伸閱讀135
5.5 基于MobSF框架的靜態分析135
5.5.1 準備工作135
5.5.2 測試流程136
5.5.3 拓展學習144
5.6 基于idb的iOS數據存儲分析144
5.6.1 準備工作144
5.6.2 測試流程145
5.6.3 拓展學習149
5.6.4 延伸閱讀150
5.7 Android數據存儲分析150
5.7.1 準備工作150
5.7.2 測試流程150
5.7.3 延伸閱讀153
5.8 動態分析測試153
5.8.1 準備工作153
5.8.2 測試流程153
5.8.3 延伸閱讀162
第6章 IoT設備攻擊技術163
6.1 簡介163
6.2 硬件漏洞利用與軟件漏洞利用164
6.3 硬件攻擊方法164
6.3.1 信息搜集與分析164
6.3.2 設備的外部分析與內部分析165
6.3.3 通信接口識別165
6.3.4 采用硬件通信技術獲取數據166
6.3.5 基于硬件漏洞利用方法的軟件漏洞利用166
6.4 硬件分析技術166
6.4.1 打開設備166
6.4.2 芯片分析166
6.5 電子技術基礎167
6.5.1 電阻167
6.5.2 電壓168
6.5.3 電流168
6.5.4 電容169
6.5.5 晶體管169
6.5.6 存儲器類型170
6.5.7 串行通信與并行通信170
6.5.8 拓展學習171
6.6 總線與接口識別171
6.6.1 測試流程171
6.6.2 拓展學習177
6.7 嵌入式設備的串行接口177
6.7.1 準備工作178
6.7.2 測試流程178
6.7.3 延伸閱讀180
6.8 NAND噪聲干擾180
6.8.1 準備工作181
6.8.2 測試流程181
6.8.3 延伸閱讀183
6.9 JTAG接口的調試與漏洞利用183
6.9.1 準備工作183
6.9.2 測試流程183
6.9.3 延伸閱讀185
第7章 無線電攻擊技術187
7.1 簡介187
7.2 SDR入門188
7.3 SDR工具189
7.3.1 準備工作189
7.3.2 測試流程189
7.3.3 拓展學習198
7.4 ZigBee漏洞利用198
7.4.1 準備工作198
7.4.2 測試流程198
7.4.3 拓展學習201
7.5 Z-Wave深入分析201
7.6 BLE分析及漏洞利用203
7.6.1 準備工作205
7.6.2 測試流程206
7.6.3 拓展學習209
第8章 固件安全最佳實踐210
8.1 簡介210
8.2 內存崩潰漏洞防護211
8.2.1 準備工作211
8.2.2 測試流程211
8.2.3 延伸閱讀214
8.3 注入攻擊防護214
8.3.1 測試流程215
8.3.2 延伸閱讀216
8.4 固件更新保護216
8.5 敏感信息保護218
8.5.1 測試流程219
8.5.2 延伸閱讀220
8.6 嵌入式框架加固220
8.6.1 準備工作221
8.6.2 測試流程221
8.7 第三方代碼及組件的保護225
8.7.1 準備工作225
8.7.2 測試流程226
第9章 移動安全最佳實踐230
9.1 簡介230
9.2 數據存儲安全231
9.2.1 準備工作231
9.2.2 測試流程231
9.2.3 延伸閱讀233
9.3 認證控制措施的實現233
9.3.1 測試流程233
9.3.2 延伸閱讀238
9.4 數據傳輸安全238
9.4.1 測試流程239
9.4.2 延伸閱讀242
9.5 Android與iOS平臺下組件的使用安全242
9.6 第三方代碼與組件安全244
9.6.1 測試流程245
9.6.2 延伸閱讀246
9.7 針對逆向分析的保護措施246
9.7.1 測試流程247
9.7.2 拓展學習248
9.7.3 延伸閱讀248
第10章 硬件安全保障249
10.1 簡介249
10.2 硬件最佳實踐249
10.3 非通用的螺絲類型250
10.4 防篡改和硬件保護機制250
10.5 側信道攻擊保護252
10.6 暴露的接口253
10.7 通信數據加密與TPM253
第11章 IoT高級漏洞利用與自動化安全防護254
11.1 簡介254
11.2 ROP gadget搜索254
11.2.1 準備工作255
11.2.2 測試流程255
11.2.3 延伸閱讀267
11.3 Web安全漏洞的組合利用268
11.3.1 測試流程268
11.3.2 延伸閱讀277
11.4 固件持續集成測試配置277
11.4.1 準備工作277
11.4.2 測試流程278
11.4.3 延伸閱讀284
11.5 Web應用持續集成測試配置284
11.5.1 準備工作284
11.5.2 測試流程284
11.5.3 延伸閱讀292
11.6 移動應用持續集成測試配置293
11.6.1 準備工作293
11.6.2 測試流程293
11.6.3 延伸閱讀303
序: