logo
分类于: 互联网 云计算&大数据 人工智能

简介

物联网渗透测试: 网络空间安全技术丛书

物联网渗透测试: 网络空间安全技术丛书 0.0分

资源最后更新于 2020-03-29 03:08:02

作者:〔美〕亚伦·古兹曼(Aaron Guzman)〔美〕阿迪蒂亚·古普塔(Aditya Gupta)

译者:王滨戴超冷门 张鹿

出版社:出版社机械工业出版社

出版日期:2019-03

ISBN:9787111625070

文件格式: pdf

标签: 人工智能 信息安全 物联网 网络安全 网络空间安全技术丛书

简介· · · · · ·

本书介绍物联网渗透测试的原理和实用技术。主要内容包括IOT威胁建模、固件分析及漏洞利用、嵌入式web应用漏洞、IOT移动应用漏洞、IOT设备攻击、无线电入侵、固件安全和移动安全最佳实践、硬件保护以及IOT高级漏洞的利用与安全自动化。亚伦·古兹曼(Aaron Guzman),是洛杉矶地区知名的安全顾问,在Web应用安全、移动应用安全以及嵌入式设备安全领域具有丰富的经验。Aaron Guzman在众多国际会议以及一些地区性会议上分享过他的安全研究成果,这些国际会议包括DEF CON、DerbyCon、AppSec EU、AppSec USA、HackFest、Security Fest、HackMiami、44Con以及AusCERT等。此外,Aaron是开放式Web应用程序安全项目(Open Web Application Security Project,OWASP)洛杉矶分会与云安全联盟(Cloud Security Alliance,CSA)南加利福尼亚分会的负责人,还是Packt出版的《Practical Internet of Things Security》一书的技术审稿人。他为CSA、OWASP、PRPL等组织出版发行的很多IoT安全指南类书籍提供过帮助。Aaron主持了OWASP嵌入式应用安全项目,为嵌入式与IoT社区解决常见的固件安全漏洞提供了卓有成效的指导。读者可以关注Twitter账号@scriptingxss了解Aaron的最新研究进展。阿迪蒂亚·古普塔(Aditya Gupta),是IoT与移动安全公司Attify的创始人,同时也是IoT和移动安全研究员。他开发了广受欢迎的培训课程Offensive IoT Exploitation(IoT漏洞利用技术),同时也是黑客在线商店Attify-Store的创始人。Gupta文能提笔写论文,武能编码写工具,并多次在BlackHat、DefCon、OWASP AppSec、ToorCon等国际会议上发表演讲。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 译者序
  2. 前言
  3. 致谢
  4. 作者简介
  5. 审稿者简介
  6. 第1章 IoT渗透测试
  7. 1.1 简介
  8. 1.2 定义IoT生态系统与渗透测试生命周期
  9. 1.3 固件入门
  10. 1.4 IoT中的Web应用
  11. 1.5 IoT中的移动应用
  12. 1.6 硬件设备基础
  13. 1.7 IoT无线通信简介
  14. 1.8 IoT渗透测试环境的部署
  15. 第2章 IoT威胁建模
  16. 2.1 简介
  17. 2.2 威胁建模概念简介
  18. 2.3 IoT设备威胁建模剖析
  19. 2.4 固件威胁建模
  20. 2.5 IoT Web应用威胁建模
  21. 2.6 IoT移动应用威胁建模
  22. 2.7 IoT设备硬件威胁建模
  23. 2.8 IoT无线电通信威胁建模
  24. 第3章 固件分析与漏洞利用
  25. 3.1 简介
  26. 3.2 固件分析方法
  27. 3.3 固件提取
  28. 3.4 固件分析
  29. 3.5 文件系统分析
  30. 3.6 基于固件仿真的动态分析
  31. 3.7 ARM与MIPS架构下二进制文件的分析入门
  32. 3.8 MIPS架构下的漏洞利用
  33. 3.9 使用firmware-mod-kit(FMK)在固件中添加后门
  34. 第4章 嵌入式Web应用漏洞利用
  35. 4.1 简介
  36. 4.2 Web应用的安全测试
  37. 4.3 Burp Suite的用法
  38. 4.4 OWASP ZAP的用法
  39. 4.5 命令注入漏洞利用
  40. 4.6 XSS漏洞利用
  41. 4.7 CSRF漏洞利用
  42. 第5章 IoT移动应用漏洞利用
  43. 5.1 简介
  44. 5.2 获取IoT移动应用
  45. 5.3 反编译Android应用
  46. 5.4 解密iOS应用
  47. 5.5 基于MobSF框架的静态分析
  48. 5.6 基于idb的iOS数据存储分析
  49. 5.7 Android数据存储分析
  50. 5.8 动态分析测试
  51. 第6章 IoT设备攻击技术
  52. 6.1 简介
  53. 6.2 硬件漏洞利用与软件漏洞利用
  54. 6.3 硬件攻击方法
  55. 6.4 硬件分析技术
  56. 6.5 电子技术基础
  57. 6.6 总线与接口识别
  58. 6.7 嵌入式设备的串行接口
  59. 6.8 NAND噪声干扰
  60. 6.9 JTAG接口的调试与漏洞利用
  61. 第7章 无线电攻击技术
  62. 7.1 简介
  63. 7.2 SDR入门
  64. 7.3 SDR工具
  65. 7.4 ZigBee漏洞利用
  66. 7.5 Z-Wave深入分析
  67. 7.6 BLE分析及漏洞利用
  68. 第8章 固件安全最佳实践
  69. 8.1 简介
  70. 8.2 内存崩溃漏洞防护
  71. 8.3 注入攻击防护
  72. 8.4 固件更新保护
  73. 8.5 敏感信息保护
  74. 8.6 嵌入式框架加固
  75. 8.7 第三方代码及组件的保护
  76. 第9章 移动安全最佳实践
  77. 9.1 简介
  78. 9.2 数据存储安全
  79. 9.3 认证控制措施的实现
  80. 9.4 数据传输安全
  81. 9.5 Android与iOS平台下组件的使用安全
  82. 9.6 第三方代码与组件安全
  83. 9.7 针对逆向分析的保护措施
  84. 第10章 硬件安全保障
  85. 10.1 简介
  86. 10.2 硬件最佳实践
  87. 10.3 非通用的螺丝类型
  88. 10.4 防篡改和硬件保护机制
  89. 10.5 侧信道攻击保护
  90. 10.6 暴露的接口
  91. 10.7 通信数据加密与TPM
  92. 第11章 IoT高级漏洞利用与自动化安全防护
  93. 11.1 简介
  94. 11.2 ROP gadget搜索
  95. 11.3 Web安全漏洞的组合利用
  96. 11.4 固件持续集成测试配置
  97. 11.5 Web应用持续集成测试配置
  98. 11.6 移动应用持续集成测试配置