0人評分過此書

物聯網時代的15堂資安基礎必修課

出版日期
2022
閱讀格式
PDF
書籍分類
學科分類
ISBN
9786263241756

本館館藏

借閱規則
當前可使用人數 30
借閱天數 14
線上看 0
借閱中 0
選擇分享方式

推薦本館採購書籍

您可以將喜歡的電子書推薦給圖書館,圖書館會參考讀者意見進行採購

讀者資料
圖書館
* 姓名
* 身分
系所
* E-mail
※ 我們會寄送一份副本至您填寫的Email中
電話
※ 電話格式為 區碼+電話號碼(ex. 0229235151)/ 手機格式為 0900111111
* 請輸入驗證碼
內容簡介:了解如何檢測物聯網裝置的安全,認識駭客的入侵手法
本書是IoT安全研究人員的真實經驗分享,您可從中學到如何藉由測試IoT系統、裝置和協定來降低風險。藉由本書的說明,您將可以了解如何檢測物聯網設備是否安全,以及入侵者如何執行執行VLAN跳躍、破解MQTT身分驗證、攻擊UPnP、開發mDNS投毒程式及進行WS-Discovery攻擊等攻擊手法的細節。

本書會深入介紹嵌入式IoT設備和RFID系統的破解手法,同時還能學到:
‧如何撰寫一支可作為NSE模組的DICOM服務掃描器
‧透過UART和SWD介面攻擊微控制器
‧對韌體進行逆向工程及分析搭配使用的行動APP
‧使用Proxmark3開發NFC的模糊測試工具
‧利用干擾無線警報系統、重播IP攝影機影片及控制智慧跑步機,展示如何入侵智慧居家系統


使用容易取得的軟硬體,可以自行實作練習
本書使用容易取得,且價格實惠的軟體工具和硬體裝置,實作練習無負擔,有關本書的程式範例亦可自Github下載取得,適合資安研究員、IT團隊成員,想研究駭客技術者,作為破解IoT生態的參考指南。

專家推薦
本書精采絕倫,必值一讀。
—Trusted Sec和Binary Defense創辦人:Dave Kennedy

以一種簡單、有效又條理分明的方式說明如何攻擊物聯網。
—EXPLIoT框架作者和Payatu共同創辦人:Aseem Jakhar

我真的很推薦這本書,無論你是物聯網裝置的玩家,還是負責審核物聯網裝置安全性的專業人員。
-Jaime Andrés Restrepo - DragonJAR.org的CEO

這本書的內容非常豐富,涵蓋了硬體、軟體、網路和無線射頻等領域的技術。
-Craig Young,Tripwire首席安全研究員

這本書裡頭有所有你希望專家可以告訴你的一切,所有物聯網安全研究人員和開發人員都應該收藏。我向任何有興趣使物聯網更安全的人推薦這本書。
-John Moor,物聯網安全基金會常務董事
  • 致謝
  • 章序
    • 閱讀方式
    • 目標讀者
    • Kali Linux
    • 編排方式
    • 意見回饋
    • 翻譯風格說明
    • 縮寫術語全稱中英對照表
  • PART I IoT的威脅形勢
    • 1 IoT的安全情勢
      • IoT安全的重要性
      • IoT安全與傳統資安的差異
      • 個案研究:發掘、回報和披露IoT安全問題
      • 藉專家觀點一窺IoT的處境
      • 小結
    • 2 威脅塑模
      • IoT的威脅塑模
      • 使用框架進行威脅塑模
      • 利用DREAD分類方式替威脅評分
      • 其他類型的威脅模型、框架和工具
      • 常見的IoT威脅
      • 小結
    • 3 檢測設備安全的方法論
      • 被動偵查
      • 實體層或硬體層
      • 網路層
      • 評估Web應用程式
      • 審查主機組態
      • 測試行動APP和雲端環境
      • 小結
  • PART II 入侵網路
    • 4 評估網路設施
      • 借力跳入IoT網路
      • 識別網路上的IoT設備
      • 攻擊MQTT協定
      • 小結
    • 5 分析網路協定
      • 檢視網路協定
      • 以Lua開發DICOM協定的Wireshark解剖器
      • 開發C-ECHO請求的解剖器
      • 為Nmap NSE開發DICOM服務掃描器
      • 小結
    • 6 攻擊零組態網路設定
      • 攻擊UPnP的漏洞
      • 利用mDNS和DNS-SD的弱點
      • 利用WS-Discovery的弱點
      • 小結
  • PART III 入侵硬體設備
    • 7 攻擊UART、JTAG及SWD
      • UART
      • JTAG和SWD
      • 透過UART和SWD入侵設備
      • 小結
    • 8 SPI和I²C
      • 與SPI和I²C通訊的硬體裝置
      • SPI
      • I²C
      • 小結
    • 9 攻擊設備的韌體
      • 韌體和作業系統
      • 取得韌體
      • 入侵Wi-Fi路由器
      • 為韌體添加後門
      • 攻擊韌體更新機制
      • 小結
  • PART IV 入侵無線設備
    • 10 短距離無線電:攻擊RFID
      • RFID的工作原理
      • 用Proxmark3攻擊RFID系統
      • 小結
    • 11 攻擊低功耗藍牙
      • BLE的工作原理
      • 操作BLE
      • 尋找裝置和列出特徵
      • 攻擊BLE裝置
      • 小結
    • 12 中距離無線電:攻擊Wi-Fi
      • Wi-Fi的工作原理
      • 用來評估Wi-Fi安全的硬體
      • 針對無線用戶端的Wi-Fi攻擊
      • 針對AP的Wi-Fi攻擊
      • 測試方法論
      • 小結
    • 13 長距離無線電:攻擊LPWAN
      • LPWAN、LoRa和LoRaWAN
      • 擷取LoRa的流量
      • 解析LoRaWAN協定
      • 攻擊LoRaWAN
      • 小結
  • PART V 瞄準IoT生態系
    • 14 攻擊行動裝置的APP
      • IoT行動APP裡的威脅
      • Android和iOS的安全控制
      • 分析iOS的APP
      • 分析Android APP
      • 小結
    • 15 攻擊智慧居家設備
      • 入侵建築物
      • 重播網路攝影機的影片串流
      • 攻擊智慧型跑步機
      • 小結
  • 附錄 入侵IoT所用工具
    • 各章使用的工具
  • 出版地 臺灣
  • 語言 繁體中文

評分與評論

請登入後再留言與評分
幫助
您好,請問需要甚麼幫助呢?
使用指南

客服專線:0800-000-747

服務時間:週一至週五 AM 09:00~PM 06:00

loading