书籍详情
《物联网渗透测试亚伦·古兹曼,阿迪蒂亚·机械工业》[33M]百度网盘|亲测有效|pdf下载
  • 物联网渗透测试亚伦·古兹曼,阿迪蒂亚·机械工业

  • 出版社:辽海出版社图书专营店
  • 出版时间:2019-05
  • 热度:10015
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

   图书基本信息
图书名称   物联网渗透测试
作者   [美]亚伦·古兹曼(AaronGuzman),[美]阿迪蒂亚
定价   89元
出版社   机械工业出版社
ISBN   9787111625070
出版日期   2019-05-01
字数   
页码   304
版次   
装帧   平装
开本   16开
商品重量   

   内容提要

本书介绍物联网渗透测试的原理和实用技术。主要内容包括IOT威胁建模、固件分析及漏洞利用、嵌入式web应用漏洞、IOT移动应用漏洞、IOT设备攻击、无线电入侵、固件安全和移动安全佳实践、硬件保护以及IOT高级漏洞的利用与安全自动化。


   目录

译者序
前言
致谢
作者简介
审稿者简介
章 IoT渗透测试1
1.1 简介1
1.2 定义IoT生态系统与渗透测试生命周期2
1.3 固件入门4
1.3.1 固件深度分析4
1.3.2 固件的开发供应链5
1.4 IoT中的Web应用6
1.5 IoT中的移动应用9
1.5.1 混合应用9
1.5.2 原生应用10
1.6 硬件设备基础11
1.7 IoT无线通信简介13
1.7.1 Wi-Fi13
1.7.2 ZigBee14
1.7.3 Z-Wave14
1.7.4 蓝牙15
1.8 IoT渗透测试环境的部署15
1.8.1 软件工具要求15
1.8.2 硬件分析工具需求17
1.8.3 无线电分析工具需求19
第2章 IoT威胁建模20
2.1 简介20
2.2 威胁建模概念简介21
2.2.1 准备工作24
2.2.2 测试流程24
2.3 IoT设备威胁建模剖析28
2.4 固件威胁建模35
2.4.1 准备工作35
2.4.2 测试流程36
2.5 IoT Web应用威胁建模39
2.6 IoT移动应用威胁建模42
2.7 IoT设备硬件威胁建模45
2.8 IoT无线电通信威胁建模47
第3章 固件分析与漏洞利用50
3.1 简介50
3.2 固件分析方法51
3.3 固件提取51
3.3.1 准备工作51
3.3.2 测试流程52
3.3.3 测试分析59
3.4 固件分析59
3.4.1 准备工作59
3.4.2 测试流程59
3.4.3 测试分析62
3.4.4 拓展学习63
3.4.5 延伸阅读64
3.5 文件系统分析64
3.5.1 准备工作64
3.5.2 测试流程64
3.5.3 测试分析67
3.5.4 拓展学习68
3.5.5 延伸阅读68
3.6 基于固件仿真的动态分析68
3.6.1 准备工作68
3.6.2 测试流程68
3.6.3 测试分析70
3.6.4 拓展学习71
3.7 ARM与MIPS架构下二进制文件的分析入门71
3.7.1 准备工作71
3.7.2 测试流程71
3.7.3 拓展学习74
3.8 MIPS架构下的漏洞利用74
3.8.1 准备工作74
3.8.2 测试流程74
3.8.3 测试分析82
3.8.4 拓展学习83
3.9 使用firmware-mod-kit(FMK)在固件中添加后门83
3.9.1 准备工作83
3.9.2 测试流程83
3.9.3 测试分析88
第4章 嵌入式Web应用漏洞利用89
4.1 简介89
4.2 Web应用的安全测试89
4.3 Burp Suite的用法92
4.3.1 准备工作92
4.3.2 测试流程92
4.3.3 测试分析98
4.3.4 拓展学习98
4.3.5 延伸阅读99
4.4 OWASP ZAP的用法99
4.4.1 准备工作99
4.4.2 测试流程99
4.4.3 拓展学习104
4.5 命令注入漏洞利用105
4.5.1 准备工作105
4.5.2 测试流程106
4.5.3 延伸阅读109
4.6 XSS漏洞利用109
4.6.1 准备工作110
4.6.2 测试流程110
4.6.3 拓展学习120
4.6.4 延伸阅读120
4.7 CSRF漏洞利用121
4.7.1 准备工作122
4.7.2 测试流程122
4.7.3 延伸阅读125
第5章 IoT移动应用漏洞利用126
5.1 简介126
5.2 获取IoT移动应用127
5.3 反编译Android应用129
5.3.1 准备工作129
5.3.2 测试流程130
5.3.3 延伸阅读132
5.4 解密iOS应用132
5.4.1 准备工作132
5.4.2 测试流程132
5.4.3 延伸阅读135
5.5 基于MobSF框架的静态分析135
5.5.1 准备工作135
5.5.2 测试流程136
5.5.3 拓展学习144
5.6 基于idb的iOS数据存储分析144
5.6.1 准备工作144
5.6.2 测试流程145
5.6.3 拓展学习149
5.6.4 延伸阅读150
5.7 Android数据存储分析150
5.7.1 准备工作150
5.7.2 测试流程150
5.7.3 延伸阅读153
5.8 动态分析测试153
5.8.1 准备工作153
5.8.2 测试流程153
5.8.3 延伸阅读162
第6章 IoT设备攻击技术163
6.1 简介163
6.2 硬件漏洞利用与软件漏洞利用164
6.3 硬件攻击方法164
6.3.1 信息搜集与分析164
6.3.2 设备的外部分析与内部分析165
6.3.3 通信接口识别165
6.3.4 采用硬件通信技术获取数据166
6.3.5 基于硬件漏洞利用方法的软件漏洞利用166
6.4 硬件分析技术166
6.4.1 打开设备166
6.4.2 芯片分析166
6.5 电子技术基础167
6.5.1 电阻167
6.5.2 电压168
6.5.3 电流168
6.5.4 电容169
6.5.5 晶体管169
6.5.6 存储器类型170
6.5.7 串行通信与并行通信170
6.5.8 拓展学习171
6.6 总线与接口识别171
6.6.1 测试流程171
6.6.2 拓展学习177
6.7 嵌入式设备的串行接口177
6.7.1 准备工作178
6.7.2 测试流程178
6.7.3 延伸阅读180
6.8 NAND噪声干扰180
6.8.1 准备工作181
6.8.2 测试流程181
6.8.3 延伸阅读183
6.9 JTAG接口的调试与漏洞利用183
6.9.1 准备工作183
6.9.2 测试流程183
6.9.3 延伸阅读185
第7章 无线电攻击技术187
7.1 简介187
7.2 SDR入门188
7.3 SDR工具189
7.3.1 准备工作189
7.3.2 测试流程189
7.3.3 拓展学习198
7.4 ZigBee漏洞利用198
7.4.1 准备工作198
7.4.2 测试流程198
7.4.3 拓展学习201
7.5 Z-Wave深入分析201
7.6 BLE分析及漏洞利用203
7.6.1 准备工作205
7.6.2 测试流程206
7.6.3 拓展学习209
第8章 固件安全实践210
8.1 简介210
8.2 内存崩溃漏洞防护211
8.2.1 准备工作211
8.2.2 测试流程211
8.2.3 延伸阅读214
8.3 注入攻击防护214
8.3.1 测试流程215
8.3.2 延伸阅读216
8.4 固件更新保护216
8.5 敏感信息保护218
8.5.1 测试流程219
8.5.2 延伸阅读220
8.6 嵌入式框架加固220
8.6.1 准备工作221
8.6.2 测试流程221
8.7 第三方代码及组件的保护225
8.7.1 准备工作225
8.7.2 测试流程226
第9章 移动安全实践230
9.1 简介230
9.2 数据存储安全231
9.2.1 准备工作231
9.2.2 测试流程231
9.2.3 延伸阅读233
9.3 认证控制措施的实现233
9.3.1 测试流程233
9.3.2 延伸阅读238
9.4 数据传输安全238
9.4.1 测试流程239
9.4.2 延伸阅读242
9.5 Android与iOS平台下组件的使用安全242
9.6 第三方代码与组件安全244
9.6.1 测试流程245
9.6.2 延伸阅读246
9.7 针对逆向分析的保护措施246
9.7.1 测试流程247
9.7.2 拓展学习248
9.7.3 延伸阅读248
0章 硬件安全保障249
10.1 简介249
10.2 硬件实践249
10.3 非通用的螺丝类型250
10.4 防篡改和硬件保护机制250
10.5 侧信道攻击保护252
10.6 暴露的接口253
10.7 通信数据加密与TPM253
1章 IoT高级漏洞利用与自动化安全防护254
11.1 简介254
11.2 ROP gadget搜索254
11.2.1 准备工作255
11.2.2 测试流程255
11.2.3 延伸阅读267
11.3 Web安全漏洞的组合利用268
11.3.1 测试流程268
11.3.2 延伸阅读277
11.4 固件持续集成测试配置277
11.4.1 准备工作277
11.4.2 测试流程278
11.4.3 延伸阅读284
11.5 Web应用持续集成测试配置284
11.5.1 准备工作284
11.5.2 测试流程284
11.5.3 延伸阅读292
11.6 移动应用持续集成测试配置293
11.6.1 准备工作293
11.6.2 测试流程293
11.6.3 延伸阅读303


   作者介绍

作者简介
Aaron Guzman是洛杉矶地区的安全顾问,在Web应用安全、移动应用安全以及嵌入式设备安全领域具有丰富的经验。Aaron Guzman在众多国际会议以及一些地区性会议上分享过他的安全研究成果,这些国际会议包括DEF CON、DerbyCon、AppSec EU、AppSec USA、HackFest、Security Fest、HackMiami、44Con以及AusCERT等。此外,Aaron是开放式Web应用程序安全项目(Open Web Application Security Project,OWASP)洛杉矶分会与云安全联盟(Cloud Security Alliance,CSA)南加利福尼亚分会的负责人,还是Packt出版的《Practical Inter of Things Security》一书的技术审稿人。他为CSA、OWASP、PRPL等组织出版发行的很多IoT安全指南类书籍提供过帮助。Aaron主持了OWASP嵌入式应用安全项目,为嵌入式与IoT社区解决常见的固件安全漏洞提供了卓有成效的指导。读者可以关注Twitter账号@scriptingxss了解Aaron的新研究进展。
这里向本书的读者致以特别的谢意,希望这本书能够对他们开展IoT安全研究以及渗透测试有所帮助。

Aditya Gupta是IoT与移动安全公司Attify的创始人,同时也是IoT和移动安全研究员。他开发了广受欢迎的培训课程Offensive IoT Exploitation(IoT漏洞利用技术),同时也是黑客在线商店Attify-Store的创始人。
Gupta文能提笔写论文,武能编码写工具,并多次在BlackHat、DefCon、OWASP AppSec、ToorCon等国际会议上发表演讲。
在过往的经历中,Gupta曾与多个机构合作,帮助它们构建安全架构,开发内部自动化检测工具,挖掘Web和移动应用漏洞,主持制订安全规划方案等。
读者可以通过Twitter账号@adi1391或邮箱adityag@attify.联系Gupta。
我要感谢我的父母和姐姐,感谢他们为我提供了成功所必需的支持和动力,并让我对于“世间万物的运作机制”充满了好奇,这推动着我日复一日地追求自己钟爱的事业。
后也是重要的是,感谢Attify公司的同事—非常幸运能够同好的渗透测试人员、逆向分析师和擅长解决问题的人们一起共事—正是在大家的通力协作下我们攻克了几乎所有的IoT设备。你们是棒的!


   编辑推荐
适读人群 :本书主要面向想要熟悉IoT设备漏洞的挖掘和利用的软件开发人员、质量保障人员、安全从业人员,以及对主动防御措施感兴趣的读者。

今天,IoT已经成为信息产业的主要发展方向,市场上出现了大量IoT设备,但是人们对如何保障这些IoT设备的安全知之甚少。对于从事网络安全研究或技术工作以及从事渗透测试工作的读者,本书将帮助你了解如何对IoT设备开展渗透测试并进行安全加固。
本书依据针对IoT设备开展渗透测试的各个攻击面,为读者提供保护IoT中的智能设备的实践经验。本书首先介绍如何分析IoT设备架构并挖掘设备漏洞,然后聚焦于开展IoT设备渗透测试所需要的各种技术,帮助读者了解如何开展IoT设备漏洞利用,以及如何挖掘IoT设备固件漏洞。在此基础上,讲解如何保障IoT设备的安全。本书还以ZigBee和Z-Wave等协议为例,介绍基于软件定义和无线电的IoT渗透测试方法等高级硬件渗透测试技术。 后,本书介绍了如何采用新型以及较为特殊的渗透技术针对不同的IoT设备(包括连接至云上的智能设备)开展渗透测试。
本书主要内容:
部署IoT渗透测试环境
各种威胁建模概念
对固件漏洞开展分析与漏洞利用
基于MobSF对iOS与Android平台下应用的二进制文件开展自动化分析
部署Burp Suite工具并开展Web应用测试
识别UART和JTAG接口的引脚定义、焊头以及硬件调试接口
针对常用无线协议的测试方案
移动应用安全和固件安全的实践
掌握各种高级IoT漏洞利用技术与自动化安全测试技术