物聯網安全實戰( 簡體 字) | |
作者:[美]阿迪蒂亞·古普塔(Aditya Gupta) | 類別:1. -> 程式設計 -> 物聯網 2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
出版社:機械工業出版社 | 3dWoo書號: 55466 詢問書籍請說出此書號! 有庫存 NT售價: 395 元 |
出版日:1/1/2022 | |
頁數:224 | |
光碟數:0 | |
站長推薦: | |
印刷:黑白印刷 | 語系: ( 簡體 字 ) |
ISBN:9787111695233 | 加入購物車 │加到我的最愛 (請先登入會員) |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社) | |
前言
關于作者 第1章 物聯網概述 1 1.1 早期的物聯網安全問題 3 1.1.1 Nest恒溫器 3 1.1.2 飛利浦智能家電 3 1.1.3 Lifx智能燈泡 4 1.1.4 智能汽車 5 1.1.5 Belkin Wemo 5 1.1.6 胰島素泵 6 1.1.7 智能門鎖 6 1.1.8 智能手槍 7 1.2 物聯網系統框架 8 1.3 物聯網存在安全漏洞的原因 10 1.3.1 開發人員缺乏安全意識 10 1.3.2 宏觀視角不足 10 1.3.3 供應鏈帶來的安全問題 10 1.3.4 使用不安全的開發框架和第三方庫 11 1.4 小結 11 第2章 物聯網滲透測試 12 2.1 什么是物聯網滲透測試 12 2.2 攻擊面映射 13 2.3 如何實施攻擊面映射 13 2.3.1 嵌入式設備 14 2.3.2 固件、軟件和應用程序 15 2.3.3 無線電通信 17 2.3.4 創建攻擊面映射圖 19 2.4 構建滲透測試 22 2.4.1 客戶參與和初步討論 23 2.4.2 更多的技術討論和信息通報 23 2.4.3 攻擊者模擬利用 24 2.4.4 補救措施 24 2.4.5 重新評估 24 2.5 小結 25 第3章 硬件分析 26 3.1 外觀檢查 26 3.1.1 實例 27 3.1.2 找到輸入和輸出端口 28 3.1.3 內部檢查 29 3.1.4 分析數據手冊 32 3.1.5 什么是FCC ID 33 3.1.6 組件封裝 36 3.2 無線電芯片組 37 3.3 小結 37 第4章 UART通信 38 4.1 串行通信 38 4.2 UART概述 40 4.3 UART數據包 40 4.4 波特率 42 4.5 用于UART開發的連接 43 4.5.1 確定UART引腳 45 4.5.2 Attify Badge 46 4.5.3 建立最終連接 48 4.5.4 確定波特率 48 4.5.5 設備交互 49 4.6 小結 52 第5章 基于I2C和SPI的設備固件獲取 53 5.1 I2C 53 5.2 為什么不使用SPI或者UART 54 5.3 串行外設接口SPI 54 5.4 了解EEPROM 55 5.5 基于I2C的設備分析 56 5.6 I2C和Attify Badge的連接應用 58 5.7 深入了解SPI 61 5.8 從SPI EEPROM讀寫數據 62 5.9 使用SPI和Attify Badge轉儲固件 68 5.10 小結 71 第6章 JTAG調試分析 72 6.1 邊界掃描 72 6.2 測試訪問口 74 6.3 邊界掃描指令 74 6.4 JTAG調試 75 6.5 識別JTAG的引腳 76 6.5.1 使用JTAGulator 77 6.5.2 使用帶有JTAGEnum的Arduino 79 6.6 OpenOCD 81 6.6.1 安裝用于JTAG調試的軟件 81 6.6.2 用于JTAG調試的硬件 82 6.7 JTAG調試前的準備 83 6.8 基于JTAG的固件讀寫 86 6.8.1 將數據和固件的內容寫入設備 87 6.8.2 從設備中轉儲數據和固件 87 6.8.3 從設備中讀取數據 88 6.8.4 使用GDB調試JTAG 88 6.9 小結 93 第7章 固件逆向分析 94 7.1 固件分析所需的工具 94 7.2 了解固件 95 7.3 如何獲取固件的二進制文件 96 7.4 固件內部的情況 102 7.5 加密的固件 106 7.6 模擬固件二進制文件 111 7.7 模擬完整固件 114 7.8 固件后門 117 7.8.1 創建和編譯后門并在MIPS架構上運行 118 7.8.2 修改entries文件并在某個位置設置后門,以便啟動時自動加載 122 7.9 運行自動化固件掃描工具 126 7.10 小結 128 第8章 物聯網中的移動、Web和網絡漏洞利用 129 8.1 物聯網中的移動應用程序漏洞 129 8.2 深入了解安卓應用程序 130 8.3 逆向分析安卓應用程序 130 8.4 硬編碼的敏感信息 133 8.5 逆向加密 139 8.6 基于網絡的漏洞利用 143 8.7 物聯網中Web應用程序的安全性 145 8.7.1 訪問Web接口 145 8.7.2 利用命令注入 149 8.7.3 固件版本差異比對 153 8.8 小結 155 第9章 軟件無線電 156 9.1 SDR所需的硬件和軟件 157 9.2 SDR 157 9.3 建立實驗環境 157 9.4 SDR的相關知識 159 9.4.1 調幅 159 9.4.2 調頻 160 9.4.3 調相 161 9.5 常用術語 161 9.5.1 發送器 161 9.5.2 模擬-數字轉換器 161 9.5.3 采樣率 162 9.5.4 快速傅里葉變換 162 9.5.5 帶寬 162 9.5.6 波長 162 9.5.7 頻率 162 9.5.8 天線 163 9.5.9 增益 164 9.5.10 濾波器 165 9.6 用于無線電信號處理的GNURadio 165 9.7 確定目標設備的頻率 173 9.8 數據分析 176 9.9 使用GNURadio解碼數據 178 9.10 重放無線電包 182 9.11 小結 184 第10章 基于ZigBee和BLE的漏洞利用 185 10.1 ZigBee基本知識 185 10.1.1 了解ZigBee通信 186 10.1.2 ZigBee所需硬件 187 10.1.3 ZigBee安全 187 10.2 低功耗藍牙 196 10.2.1 BLE內部結構和關聯 197 10.2.2 與BLE設備交互 200 10.2.3 基于BLE智能燈泡的漏洞利用 207 10.2.4 嗅探BLE數據包 208 10.2.5 基于BLE智能鎖的漏洞利用 214 10.2.6 重放BLE數據包 215 10.3 小結 216 本書涉及物聯網的多個主題,涵蓋硬件開發、嵌入式開發、固件開發和無線電開發(如BLE和ZigBee)等物聯網開發技術,還介紹了物聯網設備中的常見漏洞,并講述使用安全工具進行安全防護的方法。讀者可以用本書介紹的方法解決實際的物聯網安全問題,維護物聯網環境的安全。
|