您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
车联网渗透测试
字数: 227000
装帧: 平装
出版社: 清华大学出版社
作者: (美)艾丽萨·奈特
出版日期: 2021-10-01
商品条码: 9787302592495
版次: 1
开本: 32开
页数: 280
出版年份: 2021
定价:
¥59.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
"当下,消费者对持续联网的需求日益增长,利用科技将汽车与周围的智慧城市连通,以减少交通拥堵的呼声日益强烈,在这样的形势下,新技术进入载客汽车领域,在很大程度上推动了网联汽车的发展,曾经孤立的车载网络中的汽车,现在突然可从任何地方 进行连接。这种连接性对网联汽车内的乘客和自动驾驶汽车带来了巨大的风险,所以OEM厂商和汽车制造商都在尝试去了解网络安全这个新领域,要知道,在过去,他们只关心行驶安全。Alissa Knight在loT设备和网联汽车的风险管理、渗透测试方面有20年的从业经验,可为网联载客汽车的渗透测试、风险管理和风险处理提供全面的指导。《 车联网渗透测试》为那些不熟悉车辆机电体化的网络安全专业人士而作,为识别和缓解网联汽车风险提供所需的策略、技术和步骤方面的参考。 本书全面总结了每章涵盖的要点,以说明图和接近外科手术的精度详细介绍了执行网联汽车渗透测试和风险评估的步骤,并且研究了相关问题,提供了前沿的系统防护策略。在攻击者使用自己的方法对信息娱乐系统和远程通信控制单元进行渗透测试之前,你将 学习如何找到系统中的漏洞,以及如何分析影响资产机密性、完整性和可用性的漏洞和威胁的风险级别。 "
内容简介
《车联网渗透测试》提供了重要工具来帮助安全从业人员、研究人员和供应商在不牺牲网联汽车连通性的情况下保持其安全性。本书主要内容
如下:
电子和远程信息处理单元(ECU和TCU)
渗透测试中HU和TCU的杀戮链
中间人攻击
影响机密性、完整性和可用性的攻击
风险评估、威胁建模和风险处理框架
逆向二进制和静态代码分析
密钥交换和其他密码分析攻击
车载诊断评估
影响通用ECU/TCUHU操作系统平台的漏洞
作者简介
艾丽萨·奈特在网络安全领域工作了20多年。在过去的10年中,她将漏洞研究的重点放在了为美国、中东、欧洲和亚洲的客户破解网联汽车、嵌入式系统和IoT设备方面。她持续地与世界上一些大的汽车制造商和OEM厂商合作,以制造更安全的网联汽车。 Alissa是Brier&Thorn集团的CEO,也是Knight Ink的管理合伙人。她将黑客技术与文字内容创作和视觉内容创作结合起来,贡献给网络安全领域的参与者和市场领导者。作为一名连续创业者,Alissa曾是Applied Watch和Netstream的CEO。她曾在并购交易中将公司出售给国际市场上的上市公司。 她的职业热情在于会见世界各地的佼佼者们并向他们学习,分享她对重塑全球市场的颠覆性力量的看法。Alissa的长期目标是帮助尽可能多的组织制订和执行其战略计划,并专注于其风险较高的领域,弥合孤岛效应,有效地管理跨组织边界的风险,并使他们能明智地承担风险,以实现长期价值创造。
目录
第Ⅰ部分策略、技术和步骤
第1章前期准备3
1.1渗透测试执行标准4
1.2范围定义6
1.2.1架构7
1.2.2完整信息披露7
1.2.3版本周期8
1.2.4IP地址8
1.2.5源代码8
1.2.6无线网络9
1.2.7开始日期和结束日期9
1.2.8硬件专享序列号9
1.3测试规则10
1.3.1时间表11
1.3.2驻场测试11
1.4工作分解结构12
1.5文档收集和审查13
1.6项目管理14
1.6.1构思和发起16
1.6.2定义和规划22
1.6.3启动或执行24
1.6.4绩效/监督25
1.6.5项目完结26
1.7实验室布置26
1.7.1所需的硬件和软件26
1.7.2笔记本电脑的设置29
1.7.3RogueBTS方案1:OsmocomBB30
1.7.4RogueBTS方案2:BladeRF+YateBTS34
1.7.5设置WiFiPineappleTetra38
1.8本章小结39
第2章情报收集41
2.1资产登记表42
2.2侦察44
2.2.1被动侦察44
2.2.2主动侦察61
2.3本章小结64
第3章威胁建模67
3.1STRIDE模型69
3.1.1使用STRIDE进行威胁建模71
3.1.2攻击树模型75
3.2VAST81
3.3PASTA83
3.4本章小结91
第4章漏洞分析93
4.1被动和主动分析94
4.1.1WiFi97
4.1.2蓝牙108
4.2本章小结113
第5章漏洞利用115
5.1创建伪基站117
5.1.1配置PC内部网络117
5.1.2让伪基站联网120
5.2追踪TCU122
5.2.1当知道TCU的MSISDN时122
5.2.2当知道TCU的IMSI时123
5.2.3当不知道TCU的IMSI和MSISDN时123
5.3密钥分析127
5.3.1加密密钥128
5.3.2证书128
5.3.3IV129
5.3.4初始密钥131
5.3.5密钥有效期131
5.3.6密钥存储不安全131
5.3.7弱证书密码133
5.3.8冒充攻击133
5.3.9启动脚本136
5.3.10后门shell141
5.4本章小结142
第6章后渗透143
6.1持久访问144
6.1.1创建反弹shell144
6.1.2Linux系统147
6.1.3在系统中部署后门147
6.2网络嗅探147
6.3基础设施分析149
6.3.1检查网络接口149
6.3.2检查ARP缓存150
6.3.3检查DNS152
6.3.4检查路由表153
6.3.5识别服务154
6.3.6模糊测试155
6.4文件系统分析160
6.4.1历史命令行160
6.4.2核心转储文件161
6.4.3日志调试文件161
6.4.4证书和凭据161
6.5OTA升级162
6.6本章小结163
第Ⅱ部分风险管理
第7章战略性风险管理167
7.1框架168
7.2建立风险管理计划170
7.2.1SAEJ3061171
7.2.2ISO/SAEAWI21434175
7.2.3HEAVENS176
7.3威胁建模179
7.3.1STRIDE181
7.3.2PASTA184
7.3.3TRIKE188
7.4本章小结190
第8章风险评估框架191
8.1HEAVENS192
8.1.1确定威胁级别192
8.1.2确定影响级别195
8.1.3确定安全级别199
8.2EVITA200
8.3本章小结204
第9章车辆中的PKI205
9.1VANET207
9.1.1车载单元(OBU)208
9.1.2路侧单元(RSU)208
9.1.3VANET中的PKI208
9.1.4VANET中的应用程序209
9.1.5VANET攻击向量209
9.2802.11p的兴起210
9.3密码技术210
9.3.1公钥基础设施211
9.3.2V2XPKI212
9.3.3IEEE美国标准213
9.4证书安全214
9.4.1硬件安全模块214
9.4.2可信平台模块214
9.4.3证书固定215
9.5PKI的糟糕实施216
9.6本章小结216
第10章报告217
10.1渗透测试报告218
10.1.1摘要218
10.1.2执行摘要219
10.1.3范围221
10.1.4方法221
10.1.5223
10.1.6叙述224
10.1.7使用的工具225
10.1.8风险等级226
10.1.9测试结果228
10.1.10缓解措施230
10.1.11报告大纲230
10.2风险评估报告232
10.2.1简介232
10.2.2参考资料233
10.2.3功能描述234
10.2.4HU234
10.2.5系统接口235
10.2.6威胁建模236
10.2.7威胁分析237
10.2.8影响评估238
10.2.9风险评估238
10.2.10安全控制评估240
10.3风险评估表示例243
10.4本章小结244
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网