技术教育社区
www.teccses.org

物联网安全实战

封面

作者:[美]阿迪蒂亚·古普塔(Aditya G

页数:224

出版社:机械工业出版社

出版日期:2021

ISBN:9787111695233

电子书格式:pdf/epub/txt

内容简介

本书涉及物联网的多个主题,涵盖硬件开发、嵌入式开发、固件开发和无线电开发(如BLE和ZigBee)等物联网开发技术,还介绍了物联网设备中的常见漏洞,并讲述使用安全工具进行安全防护的方法。读者可以用本书介绍的方法解决实际的物联网安全问题,维护物联网环境的安全。

作者简介

阿迪蒂亚·古普塔(Aditya Gupta) Attify公司创始人兼首席执行官,主要从事智能家居、智能医疗设备、ICS和SCADA系统等的安全性研究,以及物联网渗透测试和物联网开发安全培训的工作。他还多次在国际安全会议上做报告,介绍物联网设备的不安全性以及相关的安全防御方法。

本书特色

揭示物联网面临的安全风险,剖析构建物联网安全体系的关键技术

目录

译者序

前言

关于作者

第1章 物联网概述 1

11 早期的物联网安全问题 3

111 Nest恒温器 3

112 飞利浦智能家电 3

113 Lifx智能灯泡 4

114 智能汽车 5

115 Belkin Wemo 5

116 胰岛素泵 6

117 智能门锁 6

118 智能手枪 7

12 物联网系统框架 8

13 物联网存在安全漏洞的原因 10

131 开发人员缺乏安全意识 10

132 宏观视角不足 10

133 供应链带来的安全问题 10

134 使用不安全的开发框架和第三方库 11

14 小结 11

第2章 物联网渗透测试 12

21 什么是物联网渗透测试 12

22 攻击面映射 13

23 如何实施攻击面映射 13

231 嵌入式设备 14

232 固件、软件和应用程序 15

233 无线电通信 17

234 创建攻击面映射图 19

24 构建渗透测试 22

241 客户参与和初步讨论 23

242 更多的技术讨论和信息通报 23

243 攻击者模拟利用 24

244 补救措施 24

245 重新评估 24

25 小结 25

第3章 硬件分析 26

31 外观检查 26

311 实例 27

312 找到输入和输出端口 28

313 内部检查 29

314 分析数据手册 32

315 什么是FCC ID 33

316 组件封装 36

32 无线电芯片组 37

33 小结 37

第4章 UART通信 38

41 串行通信 38

42 UART概述 40

43 UART数据包 40

44 波特率 42

45 用于UART开发的连接 43

451 确定UART引脚 45

452 Attify Badge 46

453 建立最终连接 48

454 确定波特率 48

455 设备交互 49

46 小结 52

第5章 基于I2C和SPI的设备固件获取 53

51 I2C 53

52 为什么不使用SPI或者UART 54

53 串行外设接口SPI 54

54 了解EEPROM 55

55 基于I2C的设备分析 56

56 I2C和Attify Badge的连接应用 58

57 深入了解SPI 61

58 从SPI EEPROM读写数据 62

59 使用SPI和Attify Badge转储固件 68

510 小结 71

第6章 JTAG调试分析 72

61 边界扫描 72

62 测试访问口 74

63 边界扫描指令 74

64 JTAG调试 75

65 识别JTAG的引脚 76

651 使用JTAGulator 77

652 使用带有JTAGEnum的Arduino 79

66 OpenOCD 81

661 安装用于JTAG调试的软件 81

662 用于JTAG调试的硬件 82

67 JTAG调试前的准备 83

68 基于JTAG的固件读写 86

681 将数据和固件的内容写入设备 87

682 从设备中转储数据和固件 87

683 从设备中读取数据 88

684 使用GDB调试JTAG 88

69 小结 93

第7章 固件逆向分析 94

71 固件分析所需的工具 94

72 了解固件 95

73 如何获取固件的二进制文件 96

74 固件内部的情况 102

75 加密的固件 106

76 模拟固件二进制文件 111

77 模拟完整固件 114

78 固件后门 117

781 创建和编译后门并在MIPS架构上运行 118

782 修改entries文件并在某个位置设置后门,以便启动时自动加载 122

79 运行自动化固件扫描工具 126

710 小结 128

第8章 物联网中的移动、Web和网络漏洞利用 129

81 物联网中的移动应用程序漏洞 129

82 深入了解安卓应用程序 130

83 逆向分析安卓应用程序 130

84 硬编码的敏感信息 133

85 逆向加密 139

86 基于网络的漏洞利用 143

87 物联网中Web应用程序的安全性 145

871 访问Web接口 145

872 利用命令注入 149

873 固件版本差异比对 153

88 小结 155

第9章 软件无线电 156

91 SDR所需的硬件和软件 157

92 SDR 157

93 建立实验环境 157

94 SDR的相关知识 159

941 调幅 159

942 调频 160

943 调相 161

95 常用术语 161

951 发送器 161

952 模拟-数字转换器 161

953 采样率 162

954 快速傅里叶变换 162

955 带宽 162

956 波长 162

957 频率 162

958 天线 163

959 增益 164

9510 滤波器 165

96 用于无线电信号处理的GNURadio 165

97 确定目标设备的频率 173

98 数据分析 176

99 使用GNURadio解码数据 178

910 重放无线电包 182

911 小结 184

第10章 基于ZigBee和BLE的漏洞利用 185

101 ZigBee基本知识 185

1011 了解ZigBee通信 186

1012 ZigBee所需硬件 187

1013 ZigBee安全 187

102 低功耗蓝牙 196

1021 BLE内部结构和关联 197

1022 与BLE设备

下载地址

立即下载

(解压密码:www.teccses.org)

Article Title:《物联网安全实战》
Article link:https://www.teccses.org/1319588.html