本篇主要提供物联网安全实战阿迪蒂亚·古普塔著,舒辉,康绯,杨巨,朱玛译机械电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
图书基本信息 | |||
图书名称 | 物联网安全实战 | 作者 | [美]阿迪蒂亚·古普塔(AdityaGupta)著,舒辉,康 |
定价 | 79元 | 出版社 | 机械工业出版社 |
ISBN | 9787111695233 | 出版日期 | 2021-12-01 |
字数 | 页码 | 224 | |
版次 | 装帧 | 平装 | |
开本 | 16开 | 商品重量 |
内容提要 | |
本书涉及物联网的多个主题,涵盖硬件开发、嵌入式开发、固件开发和无线电开发(如BLE和ZigBee)等物联网开发技术,还介绍了物联网设备中的常见漏洞,并讲述使用安全工具进行安全防护的方法。读者可以用本书介绍的方法解决实际的物联网安全问题,维护物联网环境的安全。 |
目录 | |
译者序 前言 关于作者 章 物联网概述 1 11 早期的物联网安全问题 3 111 Nest恒温器 3 112 飞利浦智能家电 3 113 Lifx智能灯泡 4 114 智能汽车 5 115 BelkiWemo 5 116 胰岛素泵 6 117 智能门锁 6 118 智能 7 12 物联网系统框架 8 13 物联网存在安全漏洞的原因 10 131 开发人员缺乏安全意识 10 132 宏观视角不足 10 133 供应链带来的安全问题 10 134 使用不安全的开发框架和第三方库 11 14 小结 11 第2章 物联网渗透测试 12 21 什么是物联网渗透测试 12 22 攻击面映射 13 23 如何实施攻击面映射 13 231 嵌入式设备 14 232 固件、软件和应用程序 15 233 无线电通信 17 234 创建攻击面映射图 19 24 构建渗透测试 22 241 客户参与和初步讨论 23 242 更多的技术讨论和信息通报 23 243 攻击者模拟利用 24 244 补救措施 24 245 重新评估 24 25 小结 25 第3章 硬件分析 26 31 外观检查 26 311 实例 27 312 找到输入和输出端口 28 313 内部检查 29 314 分析数据手册 32 315 什么是FCC ID 33 316 组件封装 36 32 无线电芯片组 37 33 小结 37 第4章 UART通信 38 41 串行通信 38 42 UART概述 40 43 UART数据包 40 44 波特率 42 45 用于UART开发的连接 43 451 确定UART引脚 45 452 Attify Badge 46 453 建立 终连接 48 454 确定波特率 48 455 设备交互 49 46 小结 52 第5章 基于I2C和SPI的设备固件获取 53 51 I2C 53 52 为什么不使用SPI或者UART 54 53 串行外设接口SPI 54 54 了解EEPROM 55 55 基于I2C的设备分析 56 56 I2C和Attify Badge的连接应用 58 57 深入了解SPI 61 58 从SPI EEPROM读写数据 62 59 使用SPI和Attify Badge转储固件 68 510 小结 71 第6章 JTAG调试分析 72 61 边界扫描 72 62 测试访问口 74 63 边界扫描指令 74 64 JTAG调试 75 65 识别JTAG的引脚 76 651 使用JTAGulator 77 652 使用带有JTAGEnum的Arduino 79 66 OpenOCD 81 661 安装用于JTAG调试的软件 81 662 用于JTAG调试的硬件 82 67 JTAG调试前的准备 83 68 基于JTAG的固件读写 86 681 将数据和固件的内容写入设备 87 682 从设备中转储数据和固件 87 683 从设备中读取数据 88 684 使用GDB调试JTAG 88 69 小结 93 第7章 固件逆向分析 94 71 固件分析所需的工具 94 72 了解固件 95 73 如何获取固件的二进制文件 96 74 固件内部的情况 102 75 加密的固件 106 76 模拟固件二进制文件 111 77 模拟完整固件 114 78 固件后门 117 781 创建和编译后门并在MIPS架构上运行 118 782 修改entries文件并在某个位置设置后门,以便启动时自动加载 122 79 运行自动化固件扫描工具 126 710 小结 128 第8章 物联网中的移动、Web和网络漏洞利用 129 81 物联网中的移动应用程序漏洞 129 82 深入了解安卓应用程序 130 83 逆向分析安卓应用程序 130 84 硬编码的敏感信息 133 85 逆向加密 139 86 基于网络的漏洞利用 143 87 物联网中Web应用程序的安全性 145 871 访问Web接口 145 872 利用命令注入 149 873 固件版本差异比对 153 88 小结 155 第9章 软件无线电 156 91 SDR所需的硬件和软件 157 92 SDR 157 93 建立实验环境 157 94 SDR的相关知识 159 941 调幅 159 942 调频 160 943 调相 161 95 常用术语 161 951 发送器 161 952 模拟-数字转换器 161 953 采样率 162 954 快速傅里叶变换 162 955 带宽 162 956 波长 162 957 频率 162 958 天线 163 959 增益 164 9510 滤波器 165 96 用于无线电信号处理的GNURadio 165 97 确定目标设备的频率 173 98 数据分析 176 99 使用GNURadio解码数据 178 910 重放无线电包 182 911 小结 184 0章 基于ZigBee和BLE的漏洞利用 185 101 ZigBee基本知识 185 1011 了解ZigBee通信 186 1012 ZigBee所需硬件 187 1013 ZigBee安全 187 102 低功耗蓝牙 196 1021 BLE内部结构和关联 197 1022 与BLE设备 |
作者介绍 | |
阿迪蒂亚 古普塔(Aditya Gupta) Attify公司创始人兼首席执行官,主要从事智能家居、智能医疗设备、ICS和SCADA系统等的安全性研究,以及物联网渗透测试和物联网开发安全培训的工作。他还多次在国际安全会议上做报告,介绍物联网设备的不安全性以及相关的安全防御方法。 |