物聯網安全滲透測試技術

許光全; 徐君鋒; 劉健

  • 出版商: 機械工業
  • 出版日期: 2024-01-01
  • 售價: $474
  • 貴賓價: 9.5$450
  • 語言: 簡體中文
  • 頁數: 200
  • 裝訂: 平裝
  • ISBN: 7111739132
  • ISBN-13: 9787111739135
  • 相關分類: Penetration-test物聯網 IoT
  • 立即出貨

商品描述

本書遵循理論與實務結合的原則,由淺入深地介紹了物聯網安全滲透測試技術。
本書首先介紹物聯網的基礎知識,之後依序介紹Web應用安全、物聯網通訊安全、物聯網終端設備安全、行動安全的知識。
為幫助讀者更透徹地理解物聯網安全滲透測試的原理與防禦手段,
每章均配合安全環境中運作的案例進行講解,並給出了對應的防禦方案。

目錄大綱

目  錄

前言
第1章 物聯網與物聯網安全  1
1.1 了解物聯網  1
1.1.1 物聯網的基本概念  1
1.1.2 物聯網的技術架構  2
1.1.3 物聯網的特徵與功能  3
1.2 物聯網安全  3
1.2.1 物聯網安全概述  3
1.2.2 物聯網的安全威脅與安全需求  4
1.2.3 物聯網中的安全問題  7
1.2.4 物聯網安全的關鍵技術  8
1.2.5 物聯網安全與因特網安全的區別  9
思考題  10
第2章 Web應用安全  11
2.1 Web應用安全概述  11
2.2 弱口令  12
2.2.1 弱口令的概念  12
2.2.2 弱口令爆破範例  15
2.2.3 弱口令攻擊的防護措施  19
2.3 SQL注入  21
2.3.1 什麼是SQL注入  21
2.3.2 SQL注入攻擊的流程  22
2.3.3 SQL注入攻擊的防禦手段  25
2.3.4 SQL注入攻防案例  26
2.4 跨站腳本攻擊  34
2.4.1 什麼是跨站腳本攻擊  34
2.4.2 跨站腳本攻擊的目的  37
2.4.3 跨站腳本攻擊的防禦方法  38
2.4.4 XSS的案例  39
2.5 跨站點請求偽造  45
2.5.1 什麼是跨站點請求偽造  45
2.5.2 跨站點請求偽造攻擊與防禦方法  48
2.5.3 跨站點請求偽造的案例  49
2.6 DoS攻擊  54
2.6.1 什麼是DoS攻擊  54
2.6.2 DDoS攻擊與防禦方法  57
2.6.3 應用層DDoS  59
思考題  59
第3章 物聯網通訊安全  60
3.1 行動通訊安全  60
3.1.1 GSM簡介  60
3.1.2 GSM攻擊  61
3.1.3 GSM攻擊案例  61
3.1.4 GSM攻擊的防禦方法  65
3.2 定位安全  66
3.2.1 GPS訊號與系統組成  66
3.2.2 GPS欺騙攻擊  67
3.2.3 用USRP1實現GPS欺騙攻擊的案例  68
3.2.4 GPS欺騙攻擊的防禦方法  72
3.3 4G安全  73
3.3.1 降級攻擊  73
3.3.2 LTE  73
3.3.3 LTE中的降級攻擊  74
3.3.4 LTEInspector  74
3.3.5 降級攻擊的分析與處理  76
3.4 Wi-Fi安全  77
3.4.1 Wi-Fi簡介  77
3.4.2 Wi-Fi攻擊及防禦方法  81
3.4.3 攻防實例  87
3.5 RFID安全  102
3.5.1 RFID標籤簡介  102
3.5.2 RFID標籤安全性概述  104
3.5.3 RFID標籤安全防禦思路  105
3.5.4 RFID標籤攻防實例  106
3.6 中間人攻擊  112
3.6.1 中間人攻擊的概念  112
3.6.2 常用的中間人攻擊  112
3.6.3 防範中間人攻擊  118
思考題  119
第4章 物聯網終端設備安全  120
4.1 Android逆向  120
4.1.1 簡介  120
4.1.2 APK逆向實例  123
4.1.3 惡意樣本常用的加殼保護技術  127
4.2 韌體逆  128
4.2.1 基礎知識  128
4.2.2 韌體提取  130
4.2.3 韌體逆向分析  135
4.2.4 反逆向分析技術  138
4.3 USB安全  140
4.3.1 USB安全概述  140
4.3.2 常見的針對USB的攻擊  142
4.3.3 Tennsy攻擊實例  145
4.4 攝影機安全  151
4.4.1 攝影機的種類  152
4.4.2 常見的攻擊場景  153
4.4.3 DVR登入繞過實例  154
思考題  157
第5章 移動安全  158
5.1 Android系統的架構與安全設計  158
5.1.1 Android系統的架構  158
5.1.2 Android的權限  159
5.1.3 Android應用層  159
5.1.4 Android框架層  160
5.1.5 Dalvik VM層  160
5.1.6 用戶空間原生程式碼層  161
5.2 root Android設備  161
5.2.1 分區佈局  162
5.2.2 引導過程  163
5.2.3 引導程式  163
5.2.4 對未加鎖引導程式的裝置進行root  164
5.2.5 對鎖定引導程式的裝置進行root  165
5.2.6 一些已知的root權限攻擊  166
5.3 評估應用安全性  168
5.3.1 普遍性的安全問題  168
5.3.2 案例:行動安全應用  170
5.4 Android攻擊  173
5.4.1 基本術語  173
5.4.2 對攻擊面進行分類  174
5.4.3 遠程攻擊面  174
5.4.4 本地攻擊面  175
5.5 Android平台軟體漏洞挖掘與分析技術  176
5.5.1 基於不同物件的漏洞挖掘與分析方法  176
5.5.2 基於原始碼的漏洞挖掘與分析方法  176
5.5.3 基於目標程式碼的漏洞挖掘與分析方法  176
5.5.4 漏洞挖掘與分析技術  177
5.5.5 Android中已發現的高危險漏洞  179
思考題  180
附錄 常用的物聯網安全滲透測試
工具  181
結語  186
參考文獻  188