注重体验与质量的电子书资源下载网站
分类于: 互联网 云计算&大数据 人工智能
简介
物联网渗透测试: 网络空间安全技术丛书 豆 0.0分
资源最后更新于 2020-03-29 03:08:02
作者:〔美〕亚伦·古兹曼(Aaron Guzman)〔美〕阿迪蒂亚·古普塔(Aditya Gupta)
译者:王滨戴超冷门 张鹿
出版社:出版社机械工业出版社
出版日期:2019-03
ISBN:9787111625070
文件格式: pdf
标签: 人工智能 信息安全 物联网 网络安全 网络空间安全技术丛书
简介· · · · · ·
本书介绍物联网渗透测试的原理和实用技术。主要内容包括IOT威胁建模、固件分析及漏洞利用、嵌入式web应用漏洞、IOT移动应用漏洞、IOT设备攻击、无线电入侵、固件安全和移动安全最佳实践、硬件保护以及IOT高级漏洞的利用与安全自动化。亚伦·古兹曼(Aaron Guzman),是洛杉矶地区知名的安全顾问,在Web应用安全、移动应用安全以及嵌入式设备安全领域具有丰富的经验。Aaron Guzman在众多国际会议以及一些地区性会议上分享过他的安全研究成果,这些国际会议包括DEF CON、DerbyCon、AppSec EU、AppSec USA、HackFest、Security Fest、HackMiami、44Con以及AusCERT等。此外,Aaron是开放式Web应用程序安全项目(Open Web Application Security Project,OWASP)洛杉矶分会与云安全联盟(Cloud Security Alliance,CSA)南加利福尼亚分会的负责人,还是Packt出版的《Practical Internet of Things Security》一书的技术审稿人。他为CSA、OWASP、PRPL等组织出版发行的很多IoT安全指南类书籍提供过帮助。Aaron主持了OWASP嵌入式应用安全项目,为嵌入式与IoT社区解决常见的固件安全漏洞提供了卓有成效的指导。读者可以关注Twitter账号@scriptingxss了解Aaron的最新研究进展。阿迪蒂亚·古普塔(Aditya Gupta),是IoT与移动安全公司Attify的创始人,同时也是IoT和移动安全研究员。他开发了广受欢迎的培训课程Offensive IoT Exploitation(IoT漏洞利用技术),同时也是黑客在线商店Attify-Store的创始人。Gupta文能提笔写论文,武能编码写工具,并多次在BlackHat、DefCon、OWASP AppSec、ToorCon等国际会议上发表演讲。
目录
译者序
前言
致谢
作者简介
审稿者简介
第1章 IoT渗透测试
1.1 简介
1.2 定义IoT生态系统与渗透测试生命周期
1.3 固件入门
1.4 IoT中的Web应用
1.5 IoT中的移动应用
1.6 硬件设备基础
1.7 IoT无线通信简介
1.8 IoT渗透测试环境的部署
第2章 IoT威胁建模
2.1 简介
2.2 威胁建模概念简介
2.3 IoT设备威胁建模剖析
2.4 固件威胁建模
2.5 IoT Web应用威胁建模
2.6 IoT移动应用威胁建模
2.7 IoT设备硬件威胁建模
2.8 IoT无线电通信威胁建模
第3章 固件分析与漏洞利用
3.1 简介
3.2 固件分析方法
3.3 固件提取
3.4 固件分析
3.5 文件系统分析
3.6 基于固件仿真的动态分析
3.7 ARM与MIPS架构下二进制文件的分析入门
3.8 MIPS架构下的漏洞利用
3.9 使用firmware-mod-kit(FMK)在固件中添加后门
第4章 嵌入式Web应用漏洞利用
4.1 简介
4.2 Web应用的安全测试
4.3 Burp Suite的用法
4.4 OWASP ZAP的用法
4.5 命令注入漏洞利用
4.6 XSS漏洞利用
4.7 CSRF漏洞利用
第5章 IoT移动应用漏洞利用
5.1 简介
5.2 获取IoT移动应用
5.3 反编译Android应用
5.4 解密iOS应用
5.5 基于MobSF框架的静态分析
5.6 基于idb的iOS数据存储分析
5.7 Android数据存储分析
5.8 动态分析测试
第6章 IoT设备攻击技术
6.1 简介
6.2 硬件漏洞利用与软件漏洞利用
6.3 硬件攻击方法
6.4 硬件分析技术
6.5 电子技术基础
6.6 总线与接口识别
6.7 嵌入式设备的串行接口
6.8 NAND噪声干扰
6.9 JTAG接口的调试与漏洞利用
第7章 无线电攻击技术
7.1 简介
7.2 SDR入门
7.3 SDR工具
7.4 ZigBee漏洞利用
7.5 Z-Wave深入分析
7.6 BLE分析及漏洞利用
第8章 固件安全最佳实践
8.1 简介
8.2 内存崩溃漏洞防护
8.3 注入攻击防护
8.4 固件更新保护
8.5 敏感信息保护
8.6 嵌入式框架加固
8.7 第三方代码及组件的保护
第9章 移动安全最佳实践
9.1 简介
9.2 数据存储安全
9.3 认证控制措施的实现
9.4 数据传输安全
9.5 Android与iOS平台下组件的使用安全
9.6 第三方代码与组件安全
9.7 针对逆向分析的保护措施
第10章 硬件安全保障
10.1 简介
10.2 硬件最佳实践
10.3 非通用的螺丝类型
10.4 防篡改和硬件保护机制
10.5 侧信道攻击保护
10.6 暴露的接口
10.7 通信数据加密与TPM
第11章 IoT高级漏洞利用与自动化安全防护
11.1 简介
11.2 ROP gadget搜索
11.3 Web安全漏洞的组合利用
11.4 固件持续集成测试配置
11.5 Web应用持续集成测试配置
11.6 移动应用持续集成测试配置