物联网渗透测试网络空间安全技术丛书IOT威胁建模固件分析漏洞利用嵌入式pdf下载pdf下载

物联网渗透测试网络空间安全技术丛书IOT威胁建模固件分析漏洞利用嵌入式百度网盘pdf下载

作者:
简介:本篇主要提供物联网渗透测试网络空间安全技术丛书IOT威胁建模固件分析漏洞利用嵌入式pdf下载
出版社:互动创新图书专营店
出版时间:2019-05
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

 书[0名0]:  物联网渗透测试|8059662
 图书定价: 89元
 图书作者: [美] 亚伦·古兹曼(Aaron Guzman), 阿迪蒂亚·古普塔(Aditya Gupta)
 出版社:  [1机1]械工业出版社
 出版日期:  2019-05-15 00:00:00
 ISBN号: 9787111625070
 开本: 16开
 页数: 320
 版次: 1-1
 作者简介
关于我们
客户服务
友情链接
 内容简介
本书介绍物联网渗透测试的原理和实用技术。[1主1]要内容包括IOT威胁建模、固[亻牛]分析及漏洞利用、嵌入式web应用漏洞、IOT移动应用漏洞、IOT设备攻[1击1]、无线电入侵、固[亻牛]安全和移动安全[z1u1i]佳实践、硬[亻牛]保护以及IOT高级漏洞的利用与安全自动化。
 目录

译者序
前言
致谢
作者简介
审稿者简介
[0第0]1章 IoT渗透测试1
1.1 简介1
1.2 定义IoT生态系统与渗透测试生命周期2
1.3 固[亻牛]入门4
1.3.1 固[亻牛]深度分析4
1.3.2 固[亻牛]的开发供应链5
1.4 IoT中的Web应用6
1.5 IoT中的移动应用9
1.5.1 混合应用9
1.5.2 原生应用10
1.6 硬[亻牛]设备基础11
1.7 IoT无线通信简介13
1.7.1 Wi-Fi13
1.7.2 ZigBee14
1.7.3 Z-Wave14
1.7.4 蓝牙15
1.8 IoT渗透测试环境的部署15
1.8.1 软[亻牛]工具要求15
1.8.2 硬[亻牛]分析工具需求17
1.8.3 无线电分析工具需求19
[0第0]2章 IoT威胁建模20
2.1 简介20
2.2 威胁建模概念简介21
2.2.1 准备工作24
2.2.2 测试流程24
2.3 IoT设备威胁建模剖析28
2.4 固[亻牛]威胁建模35
2.4.1 准备工作35
2.4.2 测试流程36
2.5 IoT Web应用威胁建模39
2.6 IoT移动应用威胁建模42
2.7 IoT设备硬[亻牛]威胁建模45
2.8 IoT无线电通信威胁建模47
[0第0]3章 固[亻牛]分析与漏洞利用50
3.1 简介50
3.2 固[亻牛]分析方[0法0]51
3.3 固[亻牛][扌是]取51
3.3.1 准备工作51
3.3.2 测试流程52
3.3.3 测试分析59
3.4 固[亻牛]分析59
3.4.1 准备工作59
3.4.2 测试流程59
3.4.3 测试分析62
3.4.4 拓展[0学0]习63
3.4.5 延伸阅读64
3.5 文[亻牛]系统分析64
3.5.1 准备工作64
3.5.2 测试流程64
3.5.3 测试分析67
3.5.4 拓展[0学0]习68
3.5.5 延伸阅读68
3.6 基于固[亻牛]仿真的动态分析68
3.6.1 准备工作68
3.6.2 测试流程68
3.6.3 测试分析70
3.6.4 拓展[0学0]习71
3.7 ARM与MIPS架构下二进制文[亻牛]的分析入门71
3.7.1 准备工作71
3.7.2 测试流程71
3.7.3 拓展[0学0]习74
3.8 MIPS架构下的漏洞利用74
3.8.1 准备工作74
3.8.2 测试流程74
3.8.3 测试分析82
3.8.4 拓展[0学0]习83
3.9 使用firmware-mod-kit(FMK)在固[亻牛]中添加后门83
3.9.1 准备工作83
3.9.2 测试流程83
3.9.3 测试分析88
[0第0]4章 嵌入式Web应用漏洞利用89
4.1 简介89
4.2 Web应用的安全测试89
4.3 Burp Suite的用[0法0]92
4.3.1 准备工作92
4.3.2 测试流程92
4.3.3 测试分析98
4.3.4 拓展[0学0]习98
4.3.5 延伸阅读99
4.4 OWASP ZAP的用[0法0]99
4.4.1 准备工作99
4.4.2 测试流程99
4.4.3 拓展[0学0]习104
4.5 命令注入漏洞利用105
4.5.1 准备工作105
4.5.2 测试流程106
4.5.3 延伸阅读109
4.6 XSS漏洞利用109
4.6.1 准备工作110
4.6.2 测试流程110
4.6.3 拓展[0学0]习120
4.6.4 延伸阅读120
4.7 CSRF漏洞利用121
4.7.1 准备工作122
4.7.2 测试流程122
4.7.3 延伸阅读125
[0第0]5章 IoT移动应用漏洞利用126
5.1 简介126
5.2 获取IoT移动应用127
5.3 反编译Android应用129
5.3.1 准备工作129
5.3.2 测试流程130
5.3.3 延伸阅读132
5.4 解密iOS应用132
5.4.1 准备工作132
5.4.2 测试流程132
5.4.3 延伸阅读135
5.5 基于MobSF框架的静态分析135
5.5.1 准备工作135
5.5.2 测试流程136
5.5.3 拓展[0学0]习144
5.6 基于idb的iOS数据存储分析144
5.6.1 准备工作144
5.6.2 测试流程145
5.6.3 拓展[0学0]习149
5.6.4 延伸阅读150
5.7 Android数据存储分析150
5.7.1 准备工作150
5.7.2 测试流程150
5.7.3 延伸阅读153
5.8 动态分析测试153
5.8.1 准备工作153
5.8.2 测试流程153
5.8.3 延伸阅读162
[0第0]6章 IoT设备攻[1击1]技术163
6.1 简介163
6.2 硬[亻牛]漏洞利用与软[亻牛]漏洞利用164
6.3 硬[亻牛]攻[1击1]方[0法0]164
6.3.1 信息搜集与分析164
6.3.2 设备的外部分析与内部分析165
6.3.3 通信接口识别165
6.3.4 采用硬[亻牛]通信技术获取数据166
6.3.5 基于硬[亻牛]漏洞利用方[0法0]的软[亻牛]漏洞利用166
6.4 硬[亻牛]分析技术166
6.4.1 打开设备166
6.4.2 芯片分析166
6.5 电子技术基础167
6.5.1 电阻167
6.5.2 电压168
6.5.3 电流168
6.5.4 电容169
6.5.5 晶体管169
6.5.6 存储器类型170
6.5.7 串行通信与并行通信170
6.5.8 拓展[0学0]习171
6.6 总线与接口识别171
6.6.1 测试流程171
6.6.2 拓展[0学0]习177
6.7 嵌入式设备的串行接口177
6.7.1 准备工作178
6.7.2 测试流程178
6.7.3 延伸阅读180
6.8 NAND噪声干扰180
6.8.1 准备工作181
6.8.2 测试流程181
6.8.3 延伸阅读183
6.9 JTAG接口的调试与漏洞利用183
6.9.1 准备工作183
6.9.2 测试流程183
6.9.3 延伸阅读185
[0第0]7章 无线电攻[1击1]技术187
7.1 简介187
7.2 SDR入门188
7.3 SDR工具189
7.3.1 准备工作189
7.3.2 测试流程189
7.3.3 拓展[0学0]习198
7.4 ZigBee漏洞利用198
7.4.1 准备工作198
7.4.2 测试流程198
7.4.3 拓展[0学0]习201
7.5 Z-Wave深入分析201
7.6 BLE分析及漏洞利用203
7.6.1 准备工作205
7.6.2 测试流程206
7.6.3 拓展[0学0]习209
[0第0]8章 固[亻牛]安全[z1u1i]佳实践210
8.1 简介210
8.2 内存崩溃漏洞防护211
8.2.1 准备工作211
8.2.2 测试流程211
8.2.3 延伸阅读214
8.3 注入攻[1击1]防护214
8.3.1 测试流程215
8.3.2 延伸阅读216
8.4 固[亻牛]更[亲斤]保护216
8.5 敏感信息保护218
8.5.1 测试流程219
8.5.2 延伸阅读220
8.6 嵌入式框架加固220
8.6.1 准备工作221
8.6.2 测试流程221
8.7 [0第0]三方代码及组[亻牛]的保护225
8.7.1 准备工作225
8.7.2 测试流程226
[0第0]9章 移动安全[z1u1i]佳实践230
9.1 简介230
9.2 数据存储安全231
9.2.1 准备工作231
9.2.2 测试流程231
9.2.3 延伸阅读233
9.3 认证控制措施的实现233
9.3.1 测试流程233
9.3.2 延伸阅读238
9.4 数据传输安全238
9.4.1 测试流程239
9.4.2 延伸阅读242
9.5 Android与iOS平台下组[亻牛]的使用安全242
9.6 [0第0]三方代码与组[亻牛]安全244
9.6.1 测试流程245
9.6.2 延伸阅读246
9.7 针对逆向分析的保护措施246
9.7.1 测试流程247
9.7.2 拓展[0学0]习248
9.7.3 延伸阅读248
[0第0]10章 硬[亻牛]安全保障249
10.1 简介249
10.2 硬[亻牛][z1u1i]佳实践249
10.3 非通用的螺丝类型250
10.4 防篡改和硬[亻牛]保护[1机1]制250
10.5 侧信道攻[1击1]保护252
10.6 暴露的接口253
10.7 通信数据加密与TPM253
[0第0]11章 IoT高级漏洞利用与自动化安全防护254
11.1 简介254
11.2 ROP gadget搜索254
11.2.1 准备工作255
11.2.2 测试流程255
11.2.3 延伸阅读267
11.3 Web安全漏洞的组合利用268
11.3.1 测试流程268
11.3.2 延伸阅读277
11.4 固[亻牛]持续集成测试配置277
11.4.1 准备工作277
11.4.2 测试流程278
11.4.3 延伸阅读284
11.5 Web应用持续集成测试配置284
11.5.1 准备工作284
11.5.2 测试流程284
11.5.3 延伸阅读292
11.6 移动应用持续集成测试配置293
11.6.1 准备工作293
11.6.2 测试流程293
11.6.3 延伸阅读303

 编辑推荐
从渗透测试的视角全方位阐释物联网设备安全实践
涵盖物联网渗透测试的各种常用技术、工具和实践