新書推薦:
《
世界前沿技术发展报告2024
》
售價:HK$
188.2
《
可转债——新手理财的极简工具
》
售價:HK$
65.0
《
新加坡教育:神话与现实
》
售價:HK$
96.3
《
“口袋中的世界史”第一辑·冷战中的危机事件
》
售價:HK$
291.2
《
绝美的奥伦堡蕾丝披肩编织
》
售價:HK$
177.0
《
狂飙年代:18世纪俄国的新文化和旧文化(第二卷)
》
售價:HK$
177.0
《
万有引力书系 纳粹亿万富翁 德国财富家族的黑暗历史
》
售價:HK$
109.8
《
中国常见植物野外识别手册:青海册
》
售價:HK$
76.2
|
編輯推薦: |
物联网的快速发展给我们的生活带来了各种便利,但是其存在的安全问题也伴随而来——摄像头偷窥、智能门锁远程开锁、儿童玩具窃取个人隐私……如何应对针对物联网发起的攻击,成为业内从业人员的重点研究领域。
本书源自作者多年在物联网安全领域中的经验积累,从实战的角度对物联网领域的漏洞挖掘技术进行了介绍,对物联网中存在的安全隐患进行了细致的剖析。
本书所选案例均来自真实的应用环境,实用性与可操作性强,更贴近物联网安全的研究与学习。对于物联网安全研究人员、固件应用开发人员以及对相关专业的学生来说,可以通过本书对掌握物联网漏洞的挖掘与防范技能。
|
內容簡介: |
物联网的发展和普及在给我们带来诸多便利的同时,也为黑客的攻击创建了全新、广泛的攻击面,物联网的安全问题变得日益严重。
《物联网安全漏洞挖掘实战》围绕物联网设备的常见安全隐患,从实战的角度深入剖析了物联网漏洞的成因以及防范措施。本书共5章,其内容涵盖了物联网概述、物联网设备硬件分析、物联网固件分析、物联网固件漏洞利用、物联网协议安全等。
《物联网安全漏洞挖掘实战》所选案例均来自真实的应用环境,具有很强的实用性,且更贴近物联网安全的研究与学习。无论是物联网安全研究人员、固件应用开发人员还是相关专业的学生,都可以通过本书对物联网安全领域有一个全面深入的了解,并能掌握物联网安全漏洞的挖掘与防范技能。
|
關於作者: |
崔洪权,吉林省信睿网络信息安全有限公司总经理、ChaMd5安全团队核心成员、吉林大学CTF战队指导教师。同时,在吉林工程技术师范学院、长春大学网络安全学院和长春职业技术学院担任客座教授。此外,还是京麒安全峰会“物联网安全攻防实战训练营”的特聘讲师,并多次受邀在众多安全会议上担任演讲嘉宾。
|
目錄:
|
第 1章 物联网概述1
1.1 物联网简介1
1.2 物联网发展史2
1.3 物联网发展现状4
1.4 物联网安全现状6
第 2章 物联网设备硬件分析11
2.1 物联网设备硬件组成11
2.1.1 印制电路板11
2.1.2 存储芯片13
2.2 电子基础16
2.2.1 电压16
2.2.2 电流16
2.2.3 电阻17
2.2.4 电容17
2.2.5 晶体管18
2.3 物联网通信接口识别与调试18
2.3.1 通用异步收发器18
2.3.2 联合测试工作组21
2.3.3 通过通信接口对UART设备进行调试22
2.4 物联网设备硬件防护32
2.4.1 通信接口安全33
2.4.2 存储芯片安全33
第3章 物联网固件分析35
3.1 了解固件35
3.2 常见的文件系统36
3.2.1 SquashFS文件系统36
3.2.2 JFFS2文件系统37
3.2.3 YAFFS2文件系统39
3.2.4 UBIFS文件系统40
3.2.5 CramFS文件系统40
3.3 获取固件40
3.3.1 从官网获取固件41
3.3.2 通过流量拦截获取固件43
3.3.3 使用编程器从闪存中读取固件49
3.3.4 通过串口调试提取固件52
3.4 提取固件中的文件系统58
3.4.1 使用系统自带的命令提取文件系统58
3.4.2 使用工具提取61
3.5 分析文件系统64
3.5.1 使用firmwalker分析文件系统64
3.5.2 使用trommel工具分析文件系统66
3.5.3 使用emba自动分析固件67
3.5.4 使用FACT自动分析固件70
3.6 固件模拟73
3.6.1 QEMU模拟73
3.6.2 Firmware Analysis Toolkit模拟81
3.6.3 FirmAE模拟83
3.7 物联网固件分析实战85
3.7.1 常见的固件加密方式85
3.7.2 对加密的固件进行解密87
3.8 物联网固件防护93
第4章 物联网固件漏洞利用95
4.1 Sapido RB-1732路由器命令执行漏洞95
4.1.1 漏洞介绍95
4.1.2 漏洞分析96
4.1.3 漏洞复现104
4.1.4 安全修复建议107
4.2 TP-Link Smart Home Router远程代码执行漏洞107
4.2.1 漏洞介绍107
4.2.2 漏洞分析108
4.2.3 固件模拟118
4.2.4 修复方案124
4.3 D-Link DIR-815后门漏洞125
4.3.1 漏洞介绍125
4.3.2 漏洞分析125
4.3.3 漏洞复现127
4.4 物联网固件漏洞防护128
第5章 物联网协议安全131
5.1 RFID131
5.1.1 RFID卡的分类133
5.1.2 RFID嗅探攻击135
5.1.3 RFID卡的安全防范139
5.2 ZigBee协议140
5.2.1 IEEE 802.15.4标准140
5.2.2 ZigBee协议层141
5.2.3 ZigBee网络拓扑结构143
5.2.4 ZigBee安全密钥145
5.2.5 ZigBee流量嗅探146
5.3 低功耗蓝牙协议150
5.3.1 BLE协议栈151
5.3.2 通用属性(GATT)配置文件153
5.3.3 BLE流量嗅探与重放攻击155
5.4 物联网协议安全防护159
|
|