您好,欢迎来到聚文网。 登录 免费注册
物联网黑客 物联网攻击策略全解

物联网黑客 物联网攻击策略全解

  • 字数: 551000
  • 装帧: 平装
  • 出版社: 清华大学出版社
  • 作者: (美)福奥斯·汉齐斯 等 著 高慧敏,王斌,吕勇 译
  • 出版日期: 2024-09-01
  • 商品条码: 9787302668985
  • 版次: 1
  • 开本: 16开
  • 页数: 372
  • 出版年份: 2024
定价:¥119 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
首先介绍了IoT安全领域,介绍了常见的IoT威胁,并提供了一个威胁建模框架,其中包括将体系结构分解为组件并使用攻击树来识别威胁。基于此,读者可以开发一种安全测试方法,发现被动侦察的无声艺术,并对物联网系统的所有层进行全面的手动安全评估,进入IoT网络并执行VLAN跳变,破解MQTT身份验证,通过滥用UPnP穿透防火墙,开发mDNS中毒程序以及进行WS-Discovery攻击。后面的章节专门针对硬件黑客,介绍UART和JTAG/SWD的内部工作原理,并探讨如何利用总线协议(SPI、I2C)来攻击嵌入式IoT设备。作者还深入介绍了无线电黑客,演示了对RFID系统的各种攻击,例如克隆访问卡,展示了如何开发LoRa交通嗅探器,如何掌握攻击低功耗蓝牙协议的技术。
作者简介
高慧敏,博士,教授。嘉兴大学图书馆副馆长(兼学报编辑部主任),浙江省嘉兴光伏技术创新服务平台主任,《系统仿真学报》编委会委员,长三角G60科创走廊专家咨询委员会专家。主要从事复杂系统建模与仿真,生产优化与调度等领域的科研工作。
目录
第一部分IoT威胁全景
第1章IoT安全概览
1.1为什么IoT安全很重要?
1.2IoT安全与传统IT安全有何不同
1.2.1IoT黑客攻击有何特别之处
1.2.2框架、标准和指南
1.3案例研究:查寻、报告和披露IoT安全问题
1.4专家视角:驾驭IoT格局
1.4.1IoT黑客攻击法律
1.4.2政府在IoT安全中的作用
1.4.3医疗设备安全的患者视角
结语
第2章威胁建模
2.1IoT威胁建模
2.2遵循威胁建模框架
2.2.1识别体系结构
2.2.2将体系结构分解为组件
2.2.3识别威胁
2.2.4使用攻击树发现威胁
2.3使用DREAD分类方案对威胁进行评级
……

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网