您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
物联网安全实战
装帧: 平装
出版社: 机械工业出版社
作者: (美)阿迪蒂亚·古普塔
出版日期: 2022-01-01
商品条码: 9787111695233
版次: 1
开本: 16开
页数: 224
出版年份: 2022
定价:
¥79
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书涉及物联网的多个主题,涵盖硬件开发、嵌入式开发、固件开发和无线电开发(如BLE和ZigBee)等物联网开发技术,还介绍了物联网设备中的常见漏洞,并讲述使用安全工具进行安全防护的方法。读者可以用本书介绍的方法解决实际的物联网安全问题,维护物联网环境的安全。
目录
译者序
前言
关于作者
第1章物联网概述1
1.1早期的物联网安全问题3
1.1.1Nest恒温器3
1.1.2飞利浦智能家电3
1.1.3Lifx智能灯泡4
1.1.4智能汽车5
1.1.5BelkinWemo5
1.1.6胰岛素泵6
1.1.7智能门锁6
1.1.8智能手枪7
1.2物联网系统框架8
1.3物联网存在安全漏洞的原因10
1.3.1开发人员缺乏安全意识10
1.3.2宏观视角不足10
1.3.3供应链带来的安全问题10
1.3.4使用不安全的开发框架和第三方库11
1.4小结11
第2章物联网渗透测试12
2.1什么是物联网渗透测试12
2.2攻击面映射13
2.3如何实施攻击面映射13
2.3.1嵌入式设备14
2.3.2固件、软件和应用程序15
2.3.3无线电通信17
2.3.4创建攻击面映射图19
2.4构建渗透测试22
2.4.1客户参与和初步讨论23
2.4.2更多的技术讨论和信息通报23
2.4.3攻击者模拟利用24
2.4.4补救措施24
2.4.5重新评估24
2.5小结25
第3章硬件分析26
3.1外观检查26
3.1.1实例27
3.1.2找到输入和输出端口28
3.1.3内部检查29
3.1.4分析数据手册32
3.1.5什么是FCCID33
3.1.6组件封装36
3.2无线电芯片组37
3.3小结37
第4章UART通信38
4.1串行通信38
4.2UART概述40
4.3UART数据包40
4.4波特率42
4.5用于UART开发的连接43
4.5.1确定UART引脚45
4.5.2AttifyBadge46
4.5.3建立终连接48
4.5.4确定波特率48
4.5.5设备交互49
4.6小结52
第5章基于I2C和SPI的设备固件获取53
5.1I2C53
5.2为什么不使用SPI或者UART54
5.3串行外设接口SPI54
5.4了解EEPROM55
5.5基于I2C的设备分析56
5.6I2C和AttifyBadge的连接应用58
5.7深入了解SPI61
5.8从SPIEEPROM读写数据62
5.9使用SPI和AttifyBadge转储固件68
5.10小结71
第6章JTAG调试分析72
6.1边界扫描72
6.2测试访问口74
6.3边界扫描指令74
6.4JTAG调试75
6.5识别JTAG的引脚76
6.5.1使用JTAGulator77
6.5.2使用带有JTAGEnum的Arduino79
6.6OpenOCD81
6.6.1安装用于JTAG调试的软件81
6.6.2用于JTAG调试的硬件82
6.7JTAG调试前的准备83
6.8基于JTAG的固件读写86
6.8.1将数据和固件的内容写入设备87
6.8.2从设备中转储数据和固件87
6.8.3从设备中读取数据88
6.8.4使用GDB调试JTAG88
6.9小结93
第7章固件逆向分析94
7.1固件分析所需的工具94
7.2了解固件95
7.3如何获取固件的二进制文件96
7.4固件内部的情况102
7.5加密的固件106
7.6模拟固件二进制文件111
7.7模拟完整固件114
7.8固件后门117
7.8.1创建和编译后门并在MIPS架构上运行118
7.8.2修改entries文件并在某个位置设置后门,以便启动时自动加载122
7.9运行自动化固件扫描工具126
7.10小结128
第8章物联网中的移动、Web和网络漏洞利用129
8.1物联网中的移动应用程序漏洞129
8.2深入了解安卓应用程序130
8.3逆向分析安卓应用程序130
8.4硬编码的敏感信息133
8.5逆向加密139
8.6基于网络的漏洞利用143
8.7物联网中Web应用程序的安全性145
8.7.1访问Web接口145
8.7.2利用命令注入149
8.7.3固件版本差异比对153
8.8小结155
第9章软件无线电156
9.1SDR所需的硬件和软件157
9.2SDR157
9.3建立实验环境157
9.4SDR的相关知识159
9.4.1调幅159
9.4.2调频160
9.4.3调相161
9.5常用术语161
9.5.1发送器161
9.5.2模拟-数字转换器161
9.5.3采样率162
9.5.4快速傅里叶变换162
9.5.5带宽162
9.5.6波长162
9.5.7频率162
9.5.8天线163
9.5.9增益164
9.5.10滤波器165
9.6用于无线电信号处理的GNURadio165
9.7确定目标设备的频率173
9.8数据分析176
9.9使用GNURadio解码数据178
9.10重放无线电包182
9.11小结184
第10章基于ZigBee和BLE的漏洞利用185
10.1ZigBee基本知识185
10.1.1了解ZigBee通信186
10.1.2ZigBee所需硬件187
10.1.3ZigBee安全187
10.2低功耗蓝牙196
10.2.1BLE内部结构和关联197
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网