您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
物联网安全漏洞挖掘实战
字数: 145000
装帧: 平装
出版社: 人民邮电出版社
出版日期: 2022-11-01
商品条码: 9787115600363
版次: 1
开本: 16开
页数: 176
出版年份: 2022
定价:
¥59.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
物联网的快速发展给我们的生活带来了各种便利,但是其存在的安全问题也伴随而来——摄像头偷窥、智能门锁远程开锁、儿童玩具窃取个人隐私……如何应对针对物联网发起的攻击,成为业内从业人员的重点研究领域。 本书源自作者多年在物联网安全领域中的经验积累,从实战的角度对物联网领域的漏洞挖掘技术进行了介绍,对物联网中存在的安全隐患进行了细致的剖析。 本书所选案例均来自真实的应用环境,实用性与可操作性强,更贴近物联网安全的研究与学习。对于物联网安全研究人员、固件应用开发人员以及对相关专业的学生来说,可以通过本书对掌握物联网漏洞的挖掘与防范技能。
内容简介
物联网的发展和普及在给我们带来诸多便利的同时,也为黑客的攻击创建了全新、广泛的攻击面,物联网的安全问题变得日益严重。《物联网安全漏洞挖掘实战》围绕物联网设备的常见安全隐患,从实战的角度深入剖析了物联网漏洞的成因以及防范措施。本书共5章,其内容涵盖了物联网概述、物联网设备硬件分析、物联网固件分析、物联网固件漏洞利用、物联网协议安全等。 《物联网安全漏洞挖掘实战》所选案例均来自真实的应用环境,具有很强的实用性,且更贴近物联网安全的研究与学习。无论是物联网安全研究人员、固件应用开发人员还是相关专业的学生,都可以通过本书对物联网安全领域有一个全面深入的了解,并能掌握物联网安全漏洞的挖掘与防范技能。
作者简介
崔洪权,吉林省信睿网络信息安全有限公司总经理、ChaMd5安全团队核心成员、吉林大学CTF战队指导教师。同时,在吉林工程技术师范学院、长春大学网络安全学院和长春职业技术学院担任客座教授。此外,还是京麒安全峰会“物联网安全攻防实战训练营”的特聘讲师,并多次受邀在众多安全会议上担任演讲嘉宾。
目录
第1章 物联网概述 1
1.1 物联网简介 1
1.2 物联网发展史 2
1.3 物联网发展现状 4
1.4 物联网安全现状 6
第2章 物联网设备硬件分析 11
2.1 物联网设备硬件组成 11
2.1.1 印制电路板 11
2.1.2 存储芯片 13
2.2 电子基础 16
2.2.1 电压 16
2.2.2 电流 16
2.2.3 电阻 17
2.2.4 电容 17
2.2.5 晶体管 18
2.3 物联网通信接口识别与调试 18
2.3.1 通用异步收发器 18
2.3.2 联合测试工作组 21
2.3.3 通过通信接口对UART设备进行调试 22
2.4 物联网设备硬件防护 32
2.4.1 通信接口安全 33
2.4.2 存储芯片安全 33
第3章 物联网固件分析 35
3.1 了解固件 35
3.2 常见的文件系统 36
3.2.1 SquashFS文件系统 36
3.2.2 JFFS2文件系统 37
3.2.3 YAFFS2文件系统 39
3.2.4 UBIFS文件系统 40
3.2.5 CramFS文件系统 40
3.3 获取固件 40
3.3.1 从官网获取固件 41
3.3.2 通过流量拦截获取固件 43
3.3.3 使用编程器从闪存中读取固件 49
3.3.4 通过串口调试提取固件 52
3.4 提取固件中的文件系统 58
3.4.1 使用系统自带的命令提取文件系统 58
3.4.2 使用工具提取 61
3.5 分析文件系统 64
3.5.1 使用firmwalker分析文件系统 64
3.5.2 使用trommel工具分析文件系统 66
3.5.3 使用emba自动分析固件 67
3.5.4 使用FACT自动分析固件 70
3.6 固件模拟 73
3.6.1 QEMU模拟 73
3.6.2 Firmware Analysis Toolkit模拟 81
3.6.3 FirmAE模拟 83
3.7 物联网固件分析实战 85
3.7.1 常见的固件加密方式 85
3.7.2 对加密的固件进行解密 87
3.8 物联网固件防护 93
第4章 物联网固件漏洞利用 95
4.1 Sapido RB-1732路由器命令执行漏洞 95
4.1.1 漏洞介绍 95
4.1.2 漏洞分析 96
4.1.3 漏洞复现 104
4.1.4 安全修复建议 107
4.2 TP-Link Smart Home Router远程代码执行漏洞 107
4.2.1 漏洞介绍 107
4.2.2 漏洞分析 108
4.2.3 固件模拟 118
4.2.4 修复方案 124
4.3 D-Link DIR-815后门漏洞 125
4.3.1 漏洞介绍 125
4.3.2 漏洞分析 125
4.3.3 漏洞复现 127
4.4 物联网固件漏洞防护 128
第5章 物联网协议安全 131
5.1 RFID 131
5.1.1 RFID卡的分类 133
5.1.2 RFID嗅探攻击 135
5.1.3 RFID卡的安全防范 139
5.2 ZigBee协议 140
5.2.1 IEEE 802.15.4标准 140
5.2.2 ZigBee协议层 141
5.2.3 ZigBee网络拓扑结构 143
5.2.4 ZigBee安全密钥 145
5.2.5 ZigBee流量嗅探 146
5.3 低功耗蓝牙协议 150
5.3.1 BLE协议栈 151
5.3.2 通用属性(GATT)配置文件 153
5.3.3 BLE流量嗅探与重放攻击 155
5.4 物联网协议安全防护 159
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网