-
内容大纲
本书首先介绍了IoT安全领域,介绍了常见的IoT威胁,并提供了一个威胁建模框架,其中包括将体系结构分解为组件并使用攻击树来识别威胁。基于此,读者可以开发一种安全测试方法,发现被动侦察的无声艺术,并对物联网系统的所有层进行全面的手动安全评估,进入IoT网络并执行VLAN跳变,破解MQTT身份验证,通过滥用UPnP穿透防火墙,开发mDNS中毒程序以及进行WS-Discovery攻击。后面的章节专门针对硬件黑客,介绍UART和JTAG/SWD的内部工作原理,并探讨如何利用总线协议(SPI、I2C)来攻击嵌入式IoT设备。 -
作者介绍
-
目录
第一部分 IoT威胁全景
第1章 IoT安全概览
1.1 为什么IoT安全很重要?
1.2 IoT安全与传统IT安全有何不同
1.2.1 IoT黑客攻击有何特别之处
1.2.2 框架、标准和指南
1.3 案例研究:查寻、报告和披露IoT安全问题
1.4 专家视角:驾驭IoT格局
1.4.1 IoT黑客攻击法律
1.4.2 政府在IoT安全中的作用
1.4.3 医疗设备安全的患者视角
结语
第2章 威胁建模
2.1 IoT威胁建模
2.2 遵循威胁建模框架
2.2.1 识别体系结构
2.2.2 将体系结构分解为组件
2.2.3 识别威胁
2.2.4 使用攻击树发现威胁
2.3 使用DREAD分类方案对威胁进行评级
2.4 其他类型的威胁建模、框架和工具
2.5 常见的IoT威胁
2.5.1 信号干扰攻击
2.5.2 重放攻击
2.5.3 设置篡改攻击
2.5.4 硬件完整性攻击
2.5.5 节点克隆
2.5.6 安全和隐私泄露
2.5.7 用户安全意识
结语
第3章 安全测试原则
3.1 被动侦察
3.2 物理层或硬件层
3.2.1 外设接口
3.2.2 引导环境
3.2.3 锁具
3.2.4 篡改保护和检测
3.2.5 固件
3.2.6 调试接口
3.2.7 物理稳健性
3.3 网络层
3.3.1 侦察
3.3.2 网络协议和服务攻击
3.3.3 无线协议测试
3.4 Web应用程序评估
3.4.1 应用程序映射
3.4.2 客户端控制
3.4.3 身份验证
3.4.4 会话管理
3.4.5 访问控制与授权
3.4.6 输入验证
3.4.7 逻辑缺陷
3.4.8 应用程序服务器
3.5 主机配置审查
……
第二部分 网络黑客攻击
第三部分 硬件黑客攻击
第四部分 无线电黑客攻击
第五部分 针对IoT生态系统的攻击
附录 AIoT黑客攻击工具
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...