注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全物联网安全实战

物联网安全实战

物联网安全实战

定 价:¥79.00

作 者: [美] 阿迪蒂亚·古普塔(Aditya Gupta) 著,舒辉,康绯,杨巨,朱玛 译
出版社: 机械工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787111695233 出版时间: 2021-12-01 包装: 平装
开本: 16开 页数: 224 字数:  

内容简介

  本书涉及物联网的多个主题,涵盖硬件开发、嵌入式开发、固件开发和无线电开发(如BLE和ZigBee)等物联网开发技术,还介绍了物联网设备中的常见漏洞,并讲述使用安全工具进行安全防护的方法。读者可以用本书介绍的方法解决实际的物联网安全问题,维护物联网环境的安全。

作者简介

  阿迪蒂亚·古普塔(Aditya Gupta) Attify公司创始人兼首席执行官,主要从事智能家居、智能医疗设备、ICS和SCADA系统等的安全性研究,以及物联网渗透测试和物联网开发安全培训的工作。他还多次在国际安全会议上做报告,介绍物联网设备的不安全性以及相关的安全防御方法。

图书目录

译者序
前言
关于作者
第1章 物联网概述 1
11 早期的物联网安全问题 3
111 Nest恒温器 3
112 飞利浦智能家电 3
113 Lifx智能灯泡 4
114 智能汽车 5
115 Belkin Wemo 5
116 胰岛素泵 6
117 智能门锁 6
118 智能手枪 7
12 物联网系统框架 8
13 物联网存在安全漏洞的原因 10
131 开发人员缺乏安全意识 10
132 宏观视角不足 10
133 供应链带来的安全问题 10
134 使用不安全的开发框架和第三方库 11
14 小结 11
第2章 物联网渗透测试 12
21 什么是物联网渗透测试 12
22 攻击面映射 13
23 如何实施攻击面映射 13
231 嵌入式设备 14
232 固件、软件和应用程序 15
233 无线电通信 17
234 创建攻击面映射图 19
24 构建渗透测试 22
241 客户参与和初步讨论 23
242 更多的技术讨论和信息通报 23
243 攻击者模拟利用 24
244 补救措施 24
245 重新评估 24
25 小结 25
第3章 硬件分析 26
31 外观检查 26
311 实例 27
312 找到输入和输出端口 28
313 内部检查 29
314 分析数据手册 32
315 什么是FCC ID 33
316 组件封装 36
32 无线电芯片组 37
33 小结 37
第4章 UART通信 38
41 串行通信 38
42 UART概述 40
43 UART数据包 40
44 波特率 42
45 用于UART开发的连接 43
451 确定UART引脚 45
452 Attify Badge 46
453 建立最终连接 48
454 确定波特率 48
455 设备交互 49
46 小结 52
第5章 基于I2C和SPI的设备固件获取 53
51 I2C 53
52 为什么不使用SPI或者UART 54
53 串行外设接口SPI 54
54 了解EEPROM 55
55 基于I2C的设备分析 56
56 I2C和Attify Badge的连接应用 58
57 深入了解SPI 61
58 从SPI EEPROM读写数据 62
59 使用SPI和Attify Badge转储固件 68
510 小结 71
第6章 JTAG调试分析 72
61 边界扫描 72
62 测试访问口 74
63 边界扫描指令 74
64 JTAG调试 75
65 识别JTAG的引脚 76
651 使用JTAGulator 77
652 使用带有JTAGEnum的Arduino 79
66 OpenOCD 81
661 安装用于JTAG调试的软件 81
662 用于JTAG调试的硬件 82
67 JTAG调试前的准备 83
68 基于JTAG的固件读写 86
681 将数据和固件的内容写入设备 87
682 从设备中转储数据和固件 87
683 从设备中读取数据 88
684 使用GDB调试JTAG 88
69 小结 93
第7章 固件逆向分析 94
71 固件分析所需的工具 94
72 了解固件 95
73 如何获取固件的二进制文件 96
74 固件内部的情况 102
75 加密的固件 106
76 模拟固件二进制文件 111
77 模拟完整固件 114
78 固件后门 117
781 创建和编译后门并在MIPS架构上运行 118
782 修改entries文件并在某个位置设置后门,以便启动时自动加载 122
79 运行自动化固件扫描工具 126
710 小结 128
第8章 物联网中的移动、Web和网络漏洞利用 129
81 物联网中的移动应用程序漏洞 129
82 深入了解安卓应用程序 130
83 逆向分析安卓应用程序 130
84 硬编码的敏感信息 133
85 逆向加密 139
86 基于网络的漏洞利用 143
87 物联网中Web应用程序的安全性 145
871 访问Web接口 145
872 利用命令注入 149
873 固件版本差异比对 153
88 小结 155
第9章 软件无线电 156
91 SDR所需的硬件和软件 157
92 SDR 157
93 建立实验环境 157
94 SDR的相关知识 159
941 调幅 159
942 调频 160
943 调相 161
95 常用术语 161
951 发送器 161
952 模拟-数字转换器 161
953 采样率 162
954 快速傅里叶变换 162
955 带宽 162
956 波长 162
957 频率 162
958 天线 163
959 增益 164
9510 滤波器 165
96 用于无线电信号处理的GNURadio 165
97 确定目标设备的频率 173
98 数据分析 176
99 使用GNURadio解码数据 178
910 重放无线电包 182
911 小结 184
第10章 基于ZigBee和BLE的漏洞利用 185
101 ZigBee基本知识 185
1011 了解ZigBee通信 186
1012 ZigBee所需硬件 187
1013 ZigBee安全 187
102 低功耗蓝牙 196
1021 BLE内部结构和关联 197
1022 与BLE设备

本目录推荐