本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
书[0名0]: | 物联网渗透测试|8059662 |
图书定价: | 89元 |
图书作者: | [美] 亚伦·古兹曼(Aaron Guzman), 阿迪蒂亚·古普塔(Aditya Gupta) |
出版社: | [1机1]械工业出版社 |
出版日期: | 2019-05-15 00:00:00 |
ISBN号: | 9787111625070 |
开本: | 16开 |
页数: | 320 |
版次: | 1-1 |
作者简介 |
关于我们 客户服务 友情链接 |
内容简介 |
本书介绍物联网渗透测试的原理和实用技术。[1主1]要内容包括IOT威胁建模、固[亻牛]分析及漏洞利用、嵌入式web应用漏洞、IOT移动应用漏洞、IOT设备攻[1击1]、无线电入侵、固[亻牛]安全和移动安全[z1u1i]佳实践、硬[亻牛]保护以及IOT高级漏洞的利用与安全自动化。 |
目录 |
译者序 前言 致谢 作者简介 审稿者简介 [0第0]1章 IoT渗透测试1 1.1 简介1 1.2 定义IoT生态系统与渗透测试生命周期2 1.3 固[亻牛]入门4 1.3.1 固[亻牛]深度分析4 1.3.2 固[亻牛]的开发供应链5 1.4 IoT中的Web应用6 1.5 IoT中的移动应用9 1.5.1 混合应用9 1.5.2 原生应用10 1.6 硬[亻牛]设备基础11 1.7 IoT无线通信简介13 1.7.1 Wi-Fi13 1.7.2 ZigBee14 1.7.3 Z-Wave14 1.7.4 蓝牙15 1.8 IoT渗透测试环境的部署15 1.8.1 软[亻牛]工具要求15 1.8.2 硬[亻牛]分析工具需求17 1.8.3 无线电分析工具需求19 [0第0]2章 IoT威胁建模20 2.1 简介20 2.2 威胁建模概念简介21 2.2.1 准备工作24 2.2.2 测试流程24 2.3 IoT设备威胁建模剖析28 2.4 固[亻牛]威胁建模35 2.4.1 准备工作35 2.4.2 测试流程36 2.5 IoT Web应用威胁建模39 2.6 IoT移动应用威胁建模42 2.7 IoT设备硬[亻牛]威胁建模45 2.8 IoT无线电通信威胁建模47 [0第0]3章 固[亻牛]分析与漏洞利用50 3.1 简介50 3.2 固[亻牛]分析方[0法0]51 3.3 固[亻牛][扌是]取51 3.3.1 准备工作51 3.3.2 测试流程52 3.3.3 测试分析59 3.4 固[亻牛]分析59 3.4.1 准备工作59 3.4.2 测试流程59 3.4.3 测试分析62 3.4.4 拓展[0学0]习63 3.4.5 延伸阅读64 3.5 文[亻牛]系统分析64 3.5.1 准备工作64 3.5.2 测试流程64 3.5.3 测试分析67 3.5.4 拓展[0学0]习68 3.5.5 延伸阅读68 3.6 基于固[亻牛]仿真的动态分析68 3.6.1 准备工作68 3.6.2 测试流程68 3.6.3 测试分析70 3.6.4 拓展[0学0]习71 3.7 ARM与MIPS架构下二进制文[亻牛]的分析入门71 3.7.1 准备工作71 3.7.2 测试流程71 3.7.3 拓展[0学0]习74 3.8 MIPS架构下的漏洞利用74 3.8.1 准备工作74 3.8.2 测试流程74 3.8.3 测试分析82 3.8.4 拓展[0学0]习83 3.9 使用firmware-mod-kit(FMK)在固[亻牛]中添加后门83 3.9.1 准备工作83 3.9.2 测试流程83 3.9.3 测试分析88 [0第0]4章 嵌入式Web应用漏洞利用89 4.1 简介89 4.2 Web应用的安全测试89 4.3 Burp Suite的用[0法0]92 4.3.1 准备工作92 4.3.2 测试流程92 4.3.3 测试分析98 4.3.4 拓展[0学0]习98 4.3.5 延伸阅读99 4.4 OWASP ZAP的用[0法0]99 4.4.1 准备工作99 4.4.2 测试流程99 4.4.3 拓展[0学0]习104 4.5 命令注入漏洞利用105 4.5.1 准备工作105 4.5.2 测试流程106 4.5.3 延伸阅读109 4.6 XSS漏洞利用109 4.6.1 准备工作110 4.6.2 测试流程110 4.6.3 拓展[0学0]习120 4.6.4 延伸阅读120 4.7 CSRF漏洞利用121 4.7.1 准备工作122 4.7.2 测试流程122 4.7.3 延伸阅读125 [0第0]5章 IoT移动应用漏洞利用126 5.1 简介126 5.2 获取IoT移动应用127 5.3 反编译Android应用129 5.3.1 准备工作129 5.3.2 测试流程130 5.3.3 延伸阅读132 5.4 解密iOS应用132 5.4.1 准备工作132 5.4.2 测试流程132 5.4.3 延伸阅读135 5.5 基于MobSF框架的静态分析135 5.5.1 准备工作135 5.5.2 测试流程136 5.5.3 拓展[0学0]习144 5.6 基于idb的iOS数据存储分析144 5.6.1 准备工作144 5.6.2 测试流程145 5.6.3 拓展[0学0]习149 5.6.4 延伸阅读150 5.7 Android数据存储分析150 5.7.1 准备工作150 5.7.2 测试流程150 5.7.3 延伸阅读153 5.8 动态分析测试153 5.8.1 准备工作153 5.8.2 测试流程153 5.8.3 延伸阅读162 [0第0]6章 IoT设备攻[1击1]技术163 6.1 简介163 6.2 硬[亻牛]漏洞利用与软[亻牛]漏洞利用164 6.3 硬[亻牛]攻[1击1]方[0法0]164 6.3.1 信息搜集与分析164 6.3.2 设备的外部分析与内部分析165 6.3.3 通信接口识别165 6.3.4 采用硬[亻牛]通信技术获取数据166 6.3.5 基于硬[亻牛]漏洞利用方[0法0]的软[亻牛]漏洞利用166 6.4 硬[亻牛]分析技术166 6.4.1 打开设备166 6.4.2 芯片分析166 6.5 电子技术基础167 6.5.1 电阻167 6.5.2 电压168 6.5.3 电流168 6.5.4 电容169 6.5.5 晶体管169 6.5.6 存储器类型170 6.5.7 串行通信与并行通信170 6.5.8 拓展[0学0]习171 6.6 总线与接口识别171 6.6.1 测试流程171 6.6.2 拓展[0学0]习177 6.7 嵌入式设备的串行接口177 6.7.1 准备工作178 6.7.2 测试流程178 6.7.3 延伸阅读180 6.8 NAND噪声干扰180 6.8.1 准备工作181 6.8.2 测试流程181 6.8.3 延伸阅读183 6.9 JTAG接口的调试与漏洞利用183 6.9.1 准备工作183 6.9.2 测试流程183 6.9.3 延伸阅读185 [0第0]7章 无线电攻[1击1]技术187 7.1 简介187 7.2 SDR入门188 7.3 SDR工具189 7.3.1 准备工作189 7.3.2 测试流程189 7.3.3 拓展[0学0]习198 7.4 ZigBee漏洞利用198 7.4.1 准备工作198 7.4.2 测试流程198 7.4.3 拓展[0学0]习201 7.5 Z-Wave深入分析201 7.6 BLE分析及漏洞利用203 7.6.1 准备工作205 7.6.2 测试流程206 7.6.3 拓展[0学0]习209 [0第0]8章 固[亻牛]安全[z1u1i]佳实践210 8.1 简介210 8.2 内存崩溃漏洞防护211 8.2.1 准备工作211 8.2.2 测试流程211 8.2.3 延伸阅读214 8.3 注入攻[1击1]防护214 8.3.1 测试流程215 8.3.2 延伸阅读216 8.4 固[亻牛]更[亲斤]保护216 8.5 敏感信息保护218 8.5.1 测试流程219 8.5.2 延伸阅读220 8.6 嵌入式框架加固220 8.6.1 准备工作221 8.6.2 测试流程221 8.7 [0第0]三方代码及组[亻牛]的保护225 8.7.1 准备工作225 8.7.2 测试流程226 [0第0]9章 移动安全[z1u1i]佳实践230 9.1 简介230 9.2 数据存储安全231 9.2.1 准备工作231 9.2.2 测试流程231 9.2.3 延伸阅读233 9.3 认证控制措施的实现233 9.3.1 测试流程233 9.3.2 延伸阅读238 9.4 数据传输安全238 9.4.1 测试流程239 9.4.2 延伸阅读242 9.5 Android与iOS平台下组[亻牛]的使用安全242 9.6 [0第0]三方代码与组[亻牛]安全244 9.6.1 测试流程245 9.6.2 延伸阅读246 9.7 针对逆向分析的保护措施246 9.7.1 测试流程247 9.7.2 拓展[0学0]习248 9.7.3 延伸阅读248 [0第0]10章 硬[亻牛]安全保障249 10.1 简介249 10.2 硬[亻牛][z1u1i]佳实践249 10.3 非通用的螺丝类型250 10.4 防篡改和硬[亻牛]保护[1机1]制250 10.5 侧信道攻[1击1]保护252 10.6 暴露的接口253 10.7 通信数据加密与TPM253 [0第0]11章 IoT高级漏洞利用与自动化安全防护254 11.1 简介254 11.2 ROP gadget搜索254 11.2.1 准备工作255 11.2.2 测试流程255 11.2.3 延伸阅读267 11.3 Web安全漏洞的组合利用268 11.3.1 测试流程268 11.3.2 延伸阅读277 11.4 固[亻牛]持续集成测试配置277 11.4.1 准备工作277 11.4.2 测试流程278 11.4.3 延伸阅读284 11.5 Web应用持续集成测试配置284 11.5.1 准备工作284 11.5.2 测试流程284 11.5.3 延伸阅读292 11.6 移动应用持续集成测试配置293 11.6.1 准备工作293 11.6.2 测试流程293 11.6.3 延伸阅读303 |
编辑推荐 |
从渗透测试的视角全方位阐释物联网设备安全实践 涵盖物联网渗透测试的各种常用技术、工具和实践 |