《物联网安全实战》[42M]百度网盘|pdf下载|亲测有效
《物联网安全实战》[42M]百度网盘|pdf下载|亲测有效

物联网安全实战 pdf下载

出版社 湖北博道图书专营店
出版年 2021-12
页数 390页
装帧 精装
评分 9.2(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供物联网安全实战电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

基本信息

  • 商品名称:物联网安全实战
  • 作者:[美]阿迪蒂亚·古普塔(Aditya Gupta)|译者:舒辉 康绯 杨巨 朱玛
  • 定价:79
  • 出版社:机械工业
  • 书号:9787111695233

其他参考信息(以实物为准)

  • 出版时间:2021-12-01
  • 印刷时间:2021-12-01
  • 版次:1
  • 印次:1
  • 开本:16开
  • 包装:平装
  • 页数:216

内容提要

本书涉及物联网的多个主题,涵盖硬件开发、嵌入式开发、固件开发和无线电开发(如BLE和ZigBee)等物联网开发技术,还介绍了物联网设备中的常见漏洞,并讲述使用安全工具进行安全防护的方法。读者可以用本书介绍的方法解决实际的物联网安全问题,维护物联网环境的安全。

作者简介

阿迪蒂亚·古普塔(Aditya Gupta) Attify公司创始人兼首席执行官,主要从事智能家居、智能医疗设备、ICS和SCADA系统等的安全性研究,以及物联网渗透测试和物联网开发安全培训的工作。他还多次在 安全会议上做报告,介绍物联网设备的不安全性以及相关的安全防御方法。<br>

目录

译者序<br/>前言<br/>关于作者<br/>第1章 物联网概述 1<br/>1.1 早期的物联网安全问题 3<br/>1.1.1 Nest恒温器 3<br/>1.1.2 飞利浦智能家电 3<br/>1.1.3 Lifx智能灯泡 4<br/>1.1.4 智能汽车 5<br/>1.1.5 Belkin Wemo 5<br/>1.1.6 胰岛素泵 6<br/>1.1.7 智能门锁 6<br/>1.1.8 智能手 7<br/>1.2 物联网系统框架 8<br/>1.3 物联网存在安全漏洞的原因 10<br/>1.3.1 开发人员缺乏安全意识 10<br/>1.3.2 宏观视角不足 10<br/>1.3.3 供应链带来的安全问题 10<br/>1.3.4 使用不安全的开发框架和第三方库 11<br/>1.4 小结 11<br/>第2章 物联网渗透测试 12<br/>2.1 什么是物联网渗透测试 12<br/>2.2 攻击面映射 13<br/>2.3 如何实施攻击面映射 13<br/>2.3.1 嵌入式设备 14<br/>2.3.2 固件、软件和应用程序 15<br/>2.3.3 无线电通信 17<br/>2.3.4 创建攻击面映射图 19<br/>2.4 构建渗透测试 22<br/>2.4.1 客户参与和初步讨论 23<br/>2.4.2  多的技术讨论和信息通报 23<br/>2.4.3 攻击者模拟利用 24<br/>2.4.4 补救措施 24<br/>2.4.5 重新评估 24<br/>2.5 小结 25<br/>第3章 硬件分析 26<br/>3.1 外观检查 26<br/>3.1.1 实例 27<br/>3.1.2 找到输入和输出端口 28<br/>3.1.3 内部检查 29<br/>3.1.4 分析数据手册 32<br/>3.1.5 什么是FCC ID 33<br/>3.1.6 组件封装 36<br/>3.2 无线电芯片组 37<br/>3.3 小结 37<br/>第4章 UART通信 38<br/>4.1 串行通信 38<br/>4.2 UART概述 40<br/>4.3 UART数据包 40<br/>4.4 波特率 42<br/>4.5 用于UART开发的连接 43<br/>4.5.1 确定UART引脚 45<br/>4.5.2 Attify Badge 46<br/>4.5.3 建立 终连接 48<br/>4.5.4 确定波特率 48<br/>4.5.5 设备交互 49<br/>4.6 小结 52<br/>第5章 基于I2C和SPI的设备固件获取 53<br/>5.1 I2C 53<br/>5.2 为什么不使用SPI或者UART 54<br/>5.3 串行外设接口SPI 54<br/>5.4 了解EEPROM 55<br/>5.5 基于I2C的设备分析 56<br/>5.6 I2C和Attify Badge的连接应用 58<br/>5.7 深入了解SPI 61<br/>5.8 从SPI EEPROM读写数据 62<br/>5.9 使用SPI和Attify Badge转储固件 68<br/>5.10 小结 71<br/>第6章 JTAG调试分析 72<br/>6.1 边界扫描 72<br/>6.2 测试访问口 74<br/>6.3 边界扫描指令 74<br/>6.4 JTAG调试 75<br/>6.5 识别JTAG的引脚 76<br/>6.5.1 使用JTAGulator 77<br/>6.5.2 使用带有JTAGEnum的Arduino 79<br/>6.6 OpenOCD 81<br/>6.6.1 安装用于JTAG调试的软件 81<br/>6.6.2 用于JTAG调试的硬件 82<br/>6.7 JTAG调试前的准备 83<br/>6.8 基于JTAG的固件读写 86<br/>6.8.1 将数据和固件的内容写入设备 87<br/>6.8.2 从设备中转储数据和固件 87<br/>6.8.3 从设备中读取数据 88<br/>6.8.4 使用GDB调试JTAG 88<br/>6.9 小结 93<br/>第7章 固件逆向分析 94<br/>7.1 固件分析所需的工具 94<br/>7.2 了解固件 95<br/>7.3 如何获取固件的二进制文件 96<br/>7.4 固件内部的情况 102<br/>7.5 加密的固件 106<br/>7.6 模拟固件二进制文件 111<br/>7.7 模拟完整固件 114<br/>7.8 固件后门 117<br/>7.8.1 创建和编译后门并在MIPS架构上运行 118<br/>7.8.2 修改entries文件并在某个位置设置后门,以便启动时自动加载 122<br/>7.9 运行自动化固件扫描工具 126<br/>7.10 小结 128<br/>第8章 物联网中的移动、Web和网络漏洞利用 129<br/>8.1 物联网中的移动应用程序漏洞 129<br/>8.2 深入了解安卓应用程序 130<br/>8.3 逆向分析安卓应用程序 130<br/>8.4 硬编码的敏感信息 133<br/>8.5 逆向加密 139<br/>8.6 基于网络的漏洞利用 143<br/>8.7 物联网中Web应用程序的安全性 145<br/>8.7.1 访问Web接口 145<br/>8.7.2 利用命令注入 149<br/>8.7.3 固件版本差异比对 153<br/>8.8 小结 155<br/>第9章 软件无线电 156<br/>9.1 SDR所需的硬件和软件 157<br/>9.2 SDR 157<br/>9.3 建立实验环境 157<br/>9.4 SDR的相关知识 159<br/>9.4.1 调幅 159<br/>9.4.2 调频 160<br/>9.4.3 调相 161<br/>9.5 常用术语 161<br/>9.5.1 发送器 161<br/>9.5.2 模拟-数字转换器 161<br/>9.5.3 采样率 162<br/>9.5.4 快速傅里叶变换 162<br/>9.5.5 带宽 162<br/>9.5.6 波长 162<br/>9.5.7 频率 162<br/>9.5.8 天线 163<br/>9.5.9 增益 164<br/>9.5.10 滤波器 165<br/>9.6 用于无线电信号处理的GNURadio 165<br/>9.7 确定目标设备的频率 173<br/>9.8 数据分析 176<br/>9.9 使用GNURadio解码数据 178<br/>9.10 重放无线电包 182<br/>9.11 小结 184<br/> 0章 基于ZigBee和BLE的漏洞利用 185<br/>10.1 ZigBee基本知识 185<br/>10.1.1 了解ZigBee通信 186<br/>10.1.2 ZigBee所需硬件 187<br/>10.1.3 ZigBee安全 187<br/>10.2 低功耗蓝牙 196<br/>10.2.1 BLE内部结构和关联 197<br/>10.2.2 与BLE设备交互 200<br/>10.2.3 基于BLE智能灯泡的漏洞利用 207<br/>10.2.4  BLE数据包 208<br/>10.2.5 基于BLE智能锁的漏洞利用 214<br/>10.2.6 重放BLE数据包 215<br/>10.3 小结 216