物聯網安全滲透測試技術
許光全; 徐君鋒; 劉健
- 出版商: 機械工業
- 出版日期: 2024-01-01
- 售價: $474
- 貴賓價: 9.5 折 $450
- 語言: 簡體中文
- 頁數: 200
- 裝訂: 平裝
- ISBN: 7111739132
- ISBN-13: 9787111739135
-
相關分類:
Penetration-test、物聯網 IoT
立即出貨
買這商品的人也買了...
-
$1,000$900 -
$880$695 -
$359$341 -
$216$205 -
$659$626 -
$414$393 -
$759Android Studio 開發實戰:從零基礎到 App 上線, 3/e
-
$650$507 -
$539$512 -
$560$442 -
$774$735 -
$509Kali Linux 滲透測試全流程詳解
-
$534$507 -
$980$764 -
$658智慧型汽車網路安全權威指南 (下冊)
-
$600$468 -
$774$735 -
$390$371 -
$479$455 -
$708$673 -
$599$569 -
$594$564 -
$768$730 -
$419$398 -
$299$284
相關主題
商品描述
本書遵循理論與實務結合的原則,由淺入深地介紹了物聯網安全滲透測試技術。
本書首先介紹物聯網的基礎知識,之後依序介紹Web應用安全、物聯網通訊安全、物聯網終端設備安全、行動安全的知識。
為幫助讀者更透徹地理解物聯網安全滲透測試的原理與防禦手段,
每章均配合安全環境中運作的案例進行講解,並給出了對應的防禦方案。
目錄大綱
目 錄
序
前言
第1章 物聯網與物聯網安全 1
1.1 了解物聯網 1
1.1.1 物聯網的基本概念 1
1.1.2 物聯網的技術架構 2
1.1.3 物聯網的特徵與功能 3
1.2 物聯網安全 3
1.2.1 物聯網安全概述 3
1.2.2 物聯網的安全威脅與安全需求 4
1.2.3 物聯網中的安全問題 7
1.2.4 物聯網安全的關鍵技術 8
1.2.5 物聯網安全與因特網安全的區別 9
思考題 10
第2章 Web應用安全 11
2.1 Web應用安全概述 11
2.2 弱口令 12
2.2.1 弱口令的概念 12
2.2.2 弱口令爆破範例 15
2.2.3 弱口令攻擊的防護措施 19
2.3 SQL注入 21
2.3.1 什麼是SQL注入 21
2.3.2 SQL注入攻擊的流程 22
2.3.3 SQL注入攻擊的防禦手段 25
2.3.4 SQL注入攻防案例 26
2.4 跨站腳本攻擊 34
2.4.1 什麼是跨站腳本攻擊 34
2.4.2 跨站腳本攻擊的目的 37
2.4.3 跨站腳本攻擊的防禦方法 38
2.4.4 XSS的案例 39
2.5 跨站點請求偽造 45
2.5.1 什麼是跨站點請求偽造 45
2.5.2 跨站點請求偽造攻擊與防禦方法 48
2.5.3 跨站點請求偽造的案例 49
2.6 DoS攻擊 54
2.6.1 什麼是DoS攻擊 54
2.6.2 DDoS攻擊與防禦方法 57
2.6.3 應用層DDoS 59
思考題 59
第3章 物聯網通訊安全 60
3.1 行動通訊安全 60
3.1.1 GSM簡介 60
3.1.2 GSM攻擊 61
3.1.3 GSM攻擊案例 61
3.1.4 GSM攻擊的防禦方法 65
3.2 定位安全 66
3.2.1 GPS訊號與系統組成 66
3.2.2 GPS欺騙攻擊 67
3.2.3 用USRP1實現GPS欺騙攻擊的案例 68
3.2.4 GPS欺騙攻擊的防禦方法 72
3.3 4G安全 73
3.3.1 降級攻擊 73
3.3.2 LTE 73
3.3.3 LTE中的降級攻擊 74
3.3.4 LTEInspector 74
3.3.5 降級攻擊的分析與處理 76
3.4 Wi-Fi安全 77
3.4.1 Wi-Fi簡介 77
3.4.2 Wi-Fi攻擊及防禦方法 81
3.4.3 攻防實例 87
3.5 RFID安全 102
3.5.1 RFID標籤簡介 102
3.5.2 RFID標籤安全性概述 104
3.5.3 RFID標籤安全防禦思路 105
3.5.4 RFID標籤攻防實例 106
3.6 中間人攻擊 112
3.6.1 中間人攻擊的概念 112
3.6.2 常用的中間人攻擊 112
3.6.3 防範中間人攻擊 118
思考題 119
第4章 物聯網終端設備安全 120
4.1 Android逆向 120
4.1.1 簡介 120
4.1.2 APK逆向實例 123
4.1.3 惡意樣本常用的加殼保護技術 127
4.2 韌體逆 128
4.2.1 基礎知識 128
4.2.2 韌體提取 130
4.2.3 韌體逆向分析 135
4.2.4 反逆向分析技術 138
4.3 USB安全 140
4.3.1 USB安全概述 140
4.3.2 常見的針對USB的攻擊 142
4.3.3 Tennsy攻擊實例 145
4.4 攝影機安全 151
4.4.1 攝影機的種類 152
4.4.2 常見的攻擊場景 153
4.4.3 DVR登入繞過實例 154
思考題 157
第5章 移動安全 158
5.1 Android系統的架構與安全設計 158
5.1.1 Android系統的架構 158
5.1.2 Android的權限 159
5.1.3 Android應用層 159
5.1.4 Android框架層 160
5.1.5 Dalvik VM層 160
5.1.6 用戶空間原生程式碼層 161
5.2 root Android設備 161
5.2.1 分區佈局 162
5.2.2 引導過程 163
5.2.3 引導程式 163
5.2.4 對未加鎖引導程式的裝置進行root 164
5.2.5 對鎖定引導程式的裝置進行root 165
5.2.6 一些已知的root權限攻擊 166
5.3 評估應用安全性 168
5.3.1 普遍性的安全問題 168
5.3.2 案例:行動安全應用 170
5.4 Android攻擊 173
5.4.1 基本術語 173
5.4.2 對攻擊面進行分類 174
5.4.3 遠程攻擊面 174
5.4.4 本地攻擊面 175
5.5 Android平台軟體漏洞挖掘與分析技術 176
5.5.1 基於不同物件的漏洞挖掘與分析方法 176
5.5.2 基於原始碼的漏洞挖掘與分析方法 176
5.5.3 基於目標程式碼的漏洞挖掘與分析方法 176
5.5.4 漏洞挖掘與分析技術 177
5.5.5 Android中已發現的高危險漏洞 179
思考題 180
附錄 常用的物聯網安全滲透測試
工具 181
結語 186
參考文獻 188