您好,欢迎来到聚文网。 登录 免费注册
物联网渗透测试

物联网渗透测试

IoT 渗透测试
  • 字数: 300
  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: (美)亚伦·古兹曼(Aaron Guzman),(美)阿迪蒂亚·古普塔(Aditya Gupta)著 著 王滨 戴超 冷门 张鹿 译
  • 出版日期: 2019-05-01
  • 商品条码: 9787111625070
  • 版次: 1
  • 开本: 16开
  • 页数: 0
  • 出版年份: 2019
定价:¥89 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书介绍物联网渗透测试的原理和实用技术。主要内容包括IOT威胁建模、固件分析及漏洞利用、嵌入式web应用漏洞、IOT移动应用漏洞、IOT设备攻击、无线电入侵、固件安全和移动安全*佳实践、硬件保护以及IOT高级漏洞的利用与安全自动化。
作者简介
作者简介Aaron Guzman是洛杉矶地区知名的安全顾问,在Web应用安全、移动应用安全以及嵌入式设备安全领域具有丰富的经验。Aaron Guzman在众多国际会议以及一些地区性会议上分享过他的安全研究成果,这些国际会议包括DEF CON、DerbyCon、AppSec EU、AppSec USA、HackFest、Security Fest、HackMiami、44Con以及AusCERT等。此外,Aaron是开放式Web应用程序安全项目(Open Web Application Security Project,OWASP)洛杉矶分会与云安全联盟(Cloud Security Alliance,CSA)南加利福尼亚分会的负责人,还是Packt出版的《Practical Internet of Things Security》一书的技术审稿人。他为CSA、OWASP、PRPL等组织出版发行的很多IoT安全指南类书籍提供过帮助。Aaron主持了OWASP嵌入式应用安全项目,为嵌入式与IoT社区解决常见的固件安全漏洞提供了卓有成效的指导。读者可以关注Twitter账号@scriptingxss了解Aaron的*新研究进展。这里向本书的读者致以特别的谢意,希望这本书能够对他们开展IoT安全研究以及渗透测试有所帮助。Aditya Gupta是IoT与移动安全公司Attify的创始人,同时也是IoT和移动安全研究员。他开发了广受欢迎的培训课程Offensive IoT Exploitation(IoT漏洞利用技术),同时也是黑客在线商店Attify-Store的创始人。Gupta文能提笔写论文,武能编码写工具,并多次在BlackHat、DefCon、OWASP AppSec、ToorCon等国际会议上发表演讲。在过往的经历中,Gupta曾与多个机构合作,帮助它们构建安全架构,开发内部自动化检测工具,挖掘Web和移动应用漏洞,主持制订安全规划方案等。读者可以通过Twitter账号@adi1391或邮箱adityag@attify.com联系Gupta。我要感谢我的父母和姐姐,感谢他们为我提供了成功所必需的支持和动力,并让我对于“世间万物的运作机制”充满了好奇,这推动着我日复一日地追求自己钟爱的事业。*后也是*重要的是,感谢Attify公司的同事—非常幸运能够同*好的渗透测试人员、逆向分析师和擅长解决问题的人们一起共事—正是在大家的通力协作下我们攻克了几乎所有的IoT设备。你们是*棒的!
目录
译者序前言致谢作者简介审稿者简介第1章  IoT渗透测试11.1  简介11.2  定义IoT生态系统与渗透测试生命周期21.3  固件入门41.3.1  固件深度分析41.3.2  固件的开发供应链51.4  IoT中的Web应用61.5  IoT中的移动应用91.5.1  混合应用91.5.2  原生应用101.6  硬件设备基础111.7  IoT无线通信简介131.7.1  Wi-Fi131.7.2  ZigBee141.7.3  Z-Wave141.7.4  蓝牙151.8  IoT渗透测试环境的部署151.8.1  软件工具要求151.8.2  硬件分析工具需求171.8.3  无线电分析工具需求19第2章  IoT威胁建模202.1  简介202.2  威胁建模概念简介212.2.1  准备工作242.2.2  测试流程242.3  IoT设备威胁建模剖析282.4  固件威胁建模352.4.1  准备工作352.4.2  测试流程362.5  IoT Web应用威胁建模392.6  IoT移动应用威胁建模422.7  IoT设备硬件威胁建模452.8  IoT无线电通信威胁建模47第3章  固件分析与漏洞利用503.1  简介503.2  固件分析方法513.3  固件提取513.3.1  准备工作513.3.2  测试流程523.3.3  测试分析593.4  固件分析593.4.1  准备工作593.4.2  测试流程593.4.3  测试分析623.4.4  拓展学习633.4.5  延伸阅读643.5  文件系统分析643.5.1  准备工作643.5.2  测试流程643.5.3  测试分析673.5.4  拓展学习683.5.5  延伸阅读683.6  基于固件仿真的动态分析683.6.1  准备工作683.6.2  测试流程683.6.3  测试分析703.6.4  拓展学习713.7  ARM与MIPS架构下二进制文件的分析入门713.7.1  准备工作713.7.2  测试流程713.7.3  拓展学习743.8  MIPS架构下的漏洞利用743.8.1  准备工作743.8.2  测试流程743.8.3  测试分析823.8.4  拓展学习833.9  使用firmware-mod-kit(FMK)在固件中添加后门833.9.1  准备工作833.9.2  测试流程833.9.3  测试分析88第4章  嵌入式Web应用漏洞利用894.1  简介894.2  Web应用的安全测试894.3  Burp Suite的用法924.3.1  准备工作924.3.2  测试流程924.3.3  测试分析984.3.4  拓展学习984.3.5  延伸阅读994.4  OWASP ZAP的用法994.4.1  准备工作994.4.2  测试流程994.4.3  拓展学习1044.5  命令注入漏洞利用1054.5.1  准备工作1054.5.2  测试流程1064.5.3  延伸阅读1094.6  XSS漏洞利用1094.6.1  准备工作1104.6.2  测试流程1104.6.3  拓展学习1204.6.4  延伸阅读1204.7  CSRF漏洞利用1214.7.1  准备工作1224.7.2  测试流程1224.7.3  延伸阅读125第5章  IoT移动应用漏洞利用1265.1  简介1265.2  获取IoT移动应用1275.3  反编译Android应用1295.3.1  准备工作1295.3.2  测试流程1305.3.3  延伸阅读1325.4  解密iOS应用1325.4.1  准备工作1325.4.2  测试流程1325.4.3  延伸阅读1355.5  基于MobSF框架的静态分析1355.5.1  准备工作1355.5.2  测试流程1365.5.3  拓展学习1445.6  基于idb的iOS数据存储分析1445.6.1  准备工作1445.6.2  测试流程1455.6.3  拓展学习1495.6.4  延伸阅读1505.7  Android数据存储分析1505.7.1  准备工作1505.7.2  测试流程1505.7.3  延伸阅读1535.8  动态分析测试1535.8.1  准备工作1535.8.2  测试流程1535.8.3  延伸阅读162第6章  IoT设备攻击技术1636.1  简介1636.2  硬件漏洞利用与软件漏洞利用1646.3  硬件攻击方法1646.3.1  信息搜集与分析1646.3.2  设备的外部分析与内部分析1656.3.3  通信接口识别1656.3.4  采用硬件通信技术获取数据1666.3.5  基于硬件漏洞利用方法的软件漏洞利用1666.4  硬件分析技术1666.4.1  打开设备1666.4.2  芯片分析1666.5  电子技术基础1676.5.1  电阻1676.5.2  电压1686.5.3  电流1686.5.4  电容1696.5.5  晶体管1696.5.6  存储器类型1706.5.7  串行通信与并行通信1706.5.8  拓展学习1716.6  总线与接口识别1716.6.1  测试流程1716.6.2  拓展学习1776.7  嵌入式设备的串行接口1776.7.1  准备工作1786.7.2  测试流程1786.7.3  延伸阅读1806.8  NAND噪声干扰1806.8.1  准备工作1816.8.2  测试流程1816.8.3  延伸阅读1836.9  JTAG接口的调试与漏洞利用1836.9.1  准备工作1836.9.2  测试流程1836.9.3  延伸阅读185第7章  无线电攻击技术1877.1  简介1877.2  SDR入门1887.3  SDR工具1897.3.1  准备工作1897.3.2  测试流程1897.3.3  拓展学习1987.4  ZigBee漏洞利用1987.4.1  准备工作1987.4.2  测试流程1987.4.3  拓展学习2017.5  Z-Wave深入分析2017.6  BLE分析及漏洞利用2037.6.1  准备工作2057.6.2  测试流程2067.6.3  拓展学习209第8章  固件安全最佳实践2108.1  简介2108.2  内存崩溃漏洞防护2118.2.1  准备工作2118.2.2  测试流程2118.2.3  延伸阅读2148.3  注入攻击防护2148.3.1  测试流程2158.3.2  延伸阅读2168.4  固件更新保护2168.5  敏感信息保护2188.5.1  测试流程2198.5.2  延伸阅读2208.6  嵌入式框架加固2208.6.1  准备工作2218.6.2  测试流程2218.7  第三方代码及组件的保护2258.7.1  准备工作2258.7.2  测试流程226第9章  移动安全最佳实践2309.1  简介2309.2  数据存储安全2319.2.1  准备工作2319.2.2  测试流程2319.2.3  延伸阅读2339.3  认证控制措施的实现2339.3.1  测试流程2339.3.2  延伸阅读2389.4  数据传输安全2389.4.1  测试流程2399.4.2  延伸阅读2429.5  Android与iOS平台下组件的使用安全2429.6  第三方代码与组件安全2449.6.1  测试流程2459.6.2  延伸阅读2469.7  针对逆向分析的保护措施2469.7.1  测试流程2479.7.2  拓展学习2489.7.3  延伸阅读248第10章  硬件安全保障24910.1  简介24910.2  硬件最佳实践24910.3  非通用的螺丝类型25010.4  防篡改和硬件保护机制25010.5  侧信道攻击保护25210.6  暴露的接口25310.7  通信数据加密与TPM253第11章  IoT高级漏洞利用与自动化安全防护25411.1  简介25411.2  ROP gadget搜索25411.2.1  准备工作25511.2.2  测试流程25511.2.3  延伸阅读26711.3  Web安全漏洞的组合利用26811.3.1  测试流程26811.3.2  延伸阅读27711.4  固件持续集成测试配置27711.4.1  准备工作27711.4.2  测试流程27811.4.3  延伸阅读28411.5  Web应用持续集成测试配置28411.5.1  准备工作28411.5.2  测试流程28411.5.3  延伸阅读29211.6  移动应用持续集成测试配置29311.6.1  准备工作29311.6.2  测试流程29311.6.3  延伸阅读303
摘要
IoT(物联网)主要指通过某种方式连接到网络的嵌入式设备。有些IoT设备通过为嵌入式设备添加联网模块改造而来,还有些IoT设备则是专门为特定需求开发的新型设备。无论是哪种形式,这些设备都可能给企业、国家与个人带来安全隐患。无论读者是刚入门渗透测试的新手还是渗透测试的老手,本书都能够帮助安全从业人员加深对IoT生态系统的全面了解,进而开展安全防护。主要内容第1章主要介绍IoT的基本概念以及开展IoT渗透测试的基础知识。第2章主要深入介绍威胁建模,以及如何对IoT设备的生态系统开展威胁建模。第3章主要研究如何对IoT设备固件进行逆向分析,以及如何针对常见的漏洞开展漏洞利用。第4章介绍不同类型的嵌入式Web应用,以及如何挖掘可利用的漏洞进而获取IoT设备的控制权。第5章介绍如何针对IoT移动应用进行逆向分析以及常见漏洞挖掘的基本原理,进而获取未授权功能模块的访问权限。第6章介绍基本的硬件攻击技术,以及如何入侵IoT设备的组件。第7章介绍基于软件定义的无线电概念,以及IoT设备中常见无线协议的漏洞挖掘与利用工具。第8章主要介绍嵌入式开发人员如何将安全控制措施融入IoT设备固件当中,使其避免出现常见漏洞。第9章主要介绍移动应用如何采用主动防御措施来确保IoT应用的安全。第10章深入介绍改进硬件安全性的最佳实践,以提高逆向分析的难度。第11章介绍如何开展漏洞利用,以及如何将一组漏洞结合起来进而获得对IoT设备的控制权限。此外,该章还演示了如何在持续集成环境中实现针对应用的自动化安全扫描。应用工具本书用到的软件包括:Microsoft Threat Modeling Tool 2016Binwalk、Firmadyne、Firmwalker、Angr(可选)、firmware-mod-toolkit、Firmware Analysis Toolkit、GDB、Radare2(可选)、Binary Analysis Tool(BAT)、Qemu、IDA Pro(可选)Burp Suite、OWASP ZAPMobile Security Framework(MobSF)、Idb、SQLite Browser 3.10.1、Cydia、open-URL、dumpdecrypted、ipainstaller、SSL Kill Switch 2、Clutch2、Cycript、JD-GUI、HopperRTL-SDRNode安全项目(Node security project,Nsp)、Retirejs、Dependency-check、flaw-finder、Jenkins 2.60.3本书用到的硬件包括:Attify Badge(也可以选择C232HM-DDHSL-0线缆和Adafruit公司FTDI Breakout开发板的搭配)、Salae逻辑分析仪(8通道)、刷入KillerBee攻击框架的RzRaven USB设备、JTAGulator、带有Xbee Shield模块的Xbee扩展板、Ubertooth、BLE适配器。本书的读者对象本书主要面向想要熟悉IoT设备漏洞的挖掘和利用的软件开发人员、质量保障人员、安全从业人员,以及对主动防御措施感兴趣的读者。章节结构说明在本书中,读者可能会发现有几个标题频繁出现(例如准备工作、测试流程、测试分析、拓展学习以及延伸阅读)。为了清楚地介绍测试方法,下面我们对这些标题加以说明。准备工作这部分主要告知读者当前测试方法的目标,并对需要安装的软件或者其他需要预先设置的测试环境进行介绍。测试流程这部分内容主要包括开展测试过程中所涉及的每个步骤。测试分析这部分内容通常是对测试流程中所出现情况的详细分析与说明。拓展学习这部分内容主要包括与所介绍测试方法有关的其他内容,目的在于加深读者对测试方法的了解。延伸阅读这部分内容主要包括与所介绍测试方法有关的部分链接,可以帮助读者进一步了解测试方法。格式约定本书中,读者会发现文中用到了多种文本格式,用以区分不同的信息。下面将给出一些示例并解释它们各自的含义。代码采用以下格式:命令行输入与输出的格式如下:指示警告信息或者重要的注释。指示提示信息或者小技巧。下载示例代码及彩色插图本书的示例代码及插图,可以从http://www.packtpub.com通过个人账号下载,也可以访问华章图书官网http://www.hzbook.com,通过注册并登录个人账号下载。

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网