物聯網安全漏洞挖掘實戰
崔洪權
買這商品的人也買了...
-
$450$383 -
$550$495 -
$760$646 -
$714$678 -
$594$564 -
$550$495 -
$460$414 -
$403Web 安全 360度全面防護
-
$458Flutter 內核源碼剖析
-
$420$328 -
$550$429 -
$600$570 -
$714$678 -
$474$450 -
$828$787 -
$403$379 -
$414$393 -
$880$660 -
$880$748 -
$599$569 -
$305網絡攻防實訓 (微課視頻版)
-
$680$530 -
$650$507 -
$347安全物聯網系統設計
-
$720$562
相關主題
商品描述
物聯網的發展和普及在給我們帶來諸多便利的同時,也為黑客的攻擊創建了全新、廣泛的攻擊面,物聯網的安全問題變得日益嚴重。
《物聯網安全漏洞挖掘實戰》圍繞物聯網設備的常見安全隱患,從實戰的角度深入剖析了物聯網漏洞的成因以及防範措施。本書共5章,其內容涵蓋了物聯網概述、物聯網設備硬件分析、物聯網固件分析、物聯網固件漏洞利用、物聯網協議安全等。
《物聯網安全漏洞挖掘實戰》所選案例均來自真實的應用環境,具有很強的實用性,且更貼近物聯網安全的研究與學習。無論是物聯網安全研究人員、固件應用開發人員還是相關專業的學生,都可以通過本書對物聯網安全領域有一個全面深入的瞭解,並能掌握物聯網安全漏洞的挖掘與防範技能。
作者簡介
崔洪权,吉林省信睿网络信息安全有限公司总经理、ChaMd5安全团队核心成员、吉林大学CTF战队指导教师。同时,在吉林工程技术师范学院、长春大学网络安全学院和长春职业技术学院担任客座教授。此外,还是京麒安全峰会“物联网安全攻防实战训练营”的特聘讲师,并多次受邀在众多安全会议上担任演讲嘉宾。
目錄大綱
第 1章 物聯網概述 1
1.1 物聯網簡介 1
1.2 物聯網發展史 2
1.3 物聯網發展現狀 4
1.4 物聯網安全現狀 6
第 2章 物聯網設備硬件分析 11
2.1 物聯網設備硬件組成 11
2.1.1 印製電路板 11
2.1.2 存儲芯片 13
2.2 電子基礎 16
2.2.1 電壓 16
2.2.2 電流 16
2.2.3 電阻 17
2.2.4 電容 17
2.2.5 晶體管 18
2.3 物聯網通信接口識別與調試 18
2.3.1 通用異步收發器 18
2.3.2 聯合測試工作組 21
2.3.3 通過通信接口對UART設備進行調試 22
2.4 物聯網設備硬件防護 32
2.4.1 通信接口安全 33
2.4.2 存儲芯片安全 33
第3章 物聯網固件分析 35
3.1 瞭解固件 35
3.2 常見的文件系統 36
3.2.1 SquashFS文件系統 36
3.2.2 JFFS2文件系統 37
3.2.3 YAFFS2文件系統 39
3.2.4 UBIFS文件系統 40
3.2.5 CramFS文件系統 40
3.3 獲取固件 40
3.3.1 從官網獲取固件 41
3.3.2 通過流量攔截獲取固件 43
3.3.3 使用編程器從快閃內存中讀取固件 49
3.3.4 通過串口調試提取固件 52
3.4 提取固件中的文件系統 58
3.4.1 使用系統自帶的命令提取文件系統 58
3.4.2 使用工具提取 61
3.5 分析文件系統 64
3.5.1 使用firmwalker分析文件系統 64
3.5.2 使用trommel工具分析文件系統 66
3.5.3 使用emba自動分析固件 67
3.5.4 使用FACT自動分析固件 70
3.6 固件模擬 73
3.6.1 QEMU模擬 73
3.6.2 Firmware Analysis Toolkit模擬 81
3.6.3 FirmAE模擬 83
3.7 物聯網固件分析實戰 85
3.7.1 常見的固件加密方式 85
3.7.2 對加密的固件進行解密 87
3.8 物聯網固件防護 93
第4章 物聯網固件漏洞利用 95
4.1 Sapido RB-1732路由器命令執行漏洞 95
4.1.1 漏洞介紹 95
4.1.2 漏洞分析 96
4.1.3 漏洞復現 104
4.1.4 安全修復建議 107
4.2 TP-Link Smart Home Router遠程代碼執行漏洞 107
4.2.1 漏洞介紹 107
4.2.2 漏洞分析 108
4.2.3 固件模擬 118
4.2.4 修復方案 124
4.3 D-Link DIR-815後門漏洞 125
4.3.1 漏洞介紹 125
4.3.2 漏洞分析 125
4.3.3 漏洞復現 127
4.4 物聯網固件漏洞防護 128
第5章 物聯網協議安全 131
5.1 RFID 131
5.1.1 RFID卡的分類 133
5.1.2 RFID嗅探攻擊 135
5.1.3 RFID卡的安全防範 139
5.2 ZigBee協議 140
5.2.1 IEEE 802.15.4標準 140
5.2.2 ZigBee協議層 141
5.2.3 ZigBee網絡拓撲結構 143
5.2.4 ZigBee安全密鑰 145
5.2.5 ZigBee流量嗅探 146
5.3 低功耗藍牙協議 150
5.3.1 BLE協議棧 151
5.3.2 通用屬性(GATT)配置文件 153
5.3.3 BLE流量嗅探與重放攻擊 155
5.4 物聯網協議安全防護 159