物联网黑客
借鉴物联网安全研究人员的真实经验,解决物联网黑客攻击方法,提供全书代码

作者:【美】福奥斯·汉齐斯,扬尼斯·斯泰斯,保利诺·卡尔德隆,伊万杰洛斯·代门佐格,博·伍兹 著 高慧敏 王斌 吕勇 译

丛书名:中外学者论AI

定价:119元

印次:1-1

ISBN:9787302668985

出版日期:2024.09.01

印刷日期:2024.09.09

图书责编:王芳

图书分类:零售

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

"首先介绍了IoT安全领域,介绍了常见的IoT威胁,并提供了一个威胁建模框架,其中包括将体系结构分解为组件并使用攻击树来识别威胁。基于此,读者可以开发一种安全测试方法,发现被动侦察的无声艺术,并对物联网系统的所有层进行全面的手动安全评估,进入IoT网络并执行VLAN跳变,破解MQTT身份验证,通过滥用UPnP穿透防火墙,开发mDNS中毒程序以及进行WS-Discovery攻击。 后面的章节专门针对硬件黑客,介绍UART和JTAG / SWD的内部工作原理,并探讨如何利用总线协议(SPI、I2C)来攻击嵌入式IoT设备。作者还深入介绍了无线电黑客,演示了对RFID系统的各种攻击,例如克隆访问卡,展示了如何开发LoRa交通嗅探器,如何掌握攻击低功耗蓝牙协议的技术。"

高慧敏,博士,教授。嘉兴大学图书馆副馆长(兼学报编辑部主任),浙江省嘉兴光伏技术创新服务平台主任,《系统仿真学报》编委会委员,长三角G60科创走廊专家咨询委员会专家。主要从事复杂系统建模与仿真,生产优化与调度等领域的科研工作。

前言 随着网络技术的迅猛发展,我们对IoT技术越来越依赖,但是保障网络安全的能力却跟不上IoT技术发展的速度。目前已经知道网络技术还存在漏洞,计算机系统和企业也会面临被黑客攻击的风险,但也正是这些技术在辅助着我们的工作、为我们提供护理服务,并为我们的家庭提供安防。我们对这些设备是如此信任,但它们本质上又是如此不值得信赖,这时要如何自处呢? 网络安全分析师Keren Elazari曾说过,黑客是“数字时代的免疫系统”。我们需要大量懂技术的人去识别、报告和保护社会免受联网世界带来的伤害。这项工作的重要性前所未有,但具备必要的心态、掌握必需的技能和工具的人少之又少。 本书旨在加强全社会的免疫系统,更好地保护所有的人。 全书代码 1. 本书的写作方法 IoT黑客的领域覆盖面很广,因此本书采取了一种实用的讨论方式,聚焦能够快速开始测试实际IoT系统、协议及设备的概念与技术。书中用于示范的工具和测试的设备都经过了特别的甄选,这些工具与设备价格低廉且获取方便,非常有利于读者自行练习。 书中还创建了定制的代码示例以及进行概念性验证的漏洞,读者可以扫描二维码自行下载。有些练习还附有虚拟机,以便在设置攻击目标时更加简单明了。书中部分章节参考了流行的开源代码的案例,读者可以从网上很容易地搜索到这些代码。 本书不是一部IoT黑客工具的指南,不可能涵盖IoT安全领域的方方面面,况且,一部书中涵盖如此多的主题需要更大的篇幅,也会太烦琐以致读者无法阅读。因此,本书探讨的是最基本的硬件黑客技术,包括与UART、I2C、SPI、JTAG...

目录
荐语
查看详情 查看详情

目录

第一部分IoT威胁全景

第1章IoT安全概览

1.1为什么IoT安全很重要?

1.2IoT安全与传统IT安全有何不同

1.2.1IoT黑客攻击有何特别之处

1.2.2框架、标准和指南

1.3案例研究: 查寻、报告和披露IoT安全问题

1.4专家视角: 驾驭IoT格局

1.4.1IoT黑客攻击法律

1.4.2政府在IoT安全中的作用

1.4.3医疗设备安全的患者视角

结语

第2章威胁建模

2.1IoT威胁建模

2.2遵循威胁建模框架

2.2.1识别体系结构

2.2.2将体系结构分解为组件

2.2.3识别威胁

2.2.4使用攻击树发现威胁

2.3使用DREAD分类方案对威胁进行评级

2.4其他类型的威胁建模、框架和工具

2.5常见的IoT威胁

2.5.1信号干扰攻击

2.5.2重放攻击

2.5.3设置篡改攻击

2.5.4硬件完整性攻击

2.5.5节点克隆

2.5.6安全和隐私泄露

2.5.7用户安全意识

结语

第3章安全测试原则

3.1被动侦察

3.2物理层或硬件层

3.2.1外设接口

3.2.2引导环境

3.2.3锁具

3.2.4篡改保护和检测

3.2.5固件

3.2.6调试接口

3.2.7物理稳健性

3.3网络层

3.3.1侦察

3.3.2网络协议和服务攻击

3.3.3无线协议测试

3.4Web应用程序评估... 查看详情

"(1)探讨最基本的硬件黑客技术,分析各种各样的IoT网络协议,围绕IoT设备构建一套成功的测试方法,深入针对嵌入式物联网设备和RFID系统的各种攻击手法。
(2)书中内容延伸至硬件黑客、网络黑客、无线电黑客甚至整个IoT生态系统,可以了解如何检测物联网设备是否安全,并基于对设备的技术评估了解所识别的风险。 
(3)IoT安全研究人员的真实经验分享,采取实用的讨论方式,聚焦能够快速开始测试实际IoT系统、协议及设备的概念与技术。
(4)创建了定制的代码示例以及进行概念性验证的漏洞,提供全书代码供读者下载使用。"

查看详情