
0人評分過此書
內容簡介:了解如何檢測物聯網裝置的安全,認識駭客的入侵手法
本書是IoT安全研究人員的真實經驗分享,您可從中學到如何藉由測試IoT系統、裝置和協定來降低風險。藉由本書的說明,您將可以了解如何檢測物聯網設備是否安全,以及入侵者如何執行執行VLAN跳躍、破解MQTT身分驗證、攻擊UPnP、開發mDNS投毒程式及進行WS-Discovery攻擊等攻擊手法的細節。
本書會深入介紹嵌入式IoT設備和RFID系統的破解手法,同時還能學到:
‧如何撰寫一支可作為NSE模組的DICOM服務掃描器
‧透過UART和SWD介面攻擊微控制器
‧對韌體進行逆向工程及分析搭配使用的行動APP
‧使用Proxmark3開發NFC的模糊測試工具
‧利用干擾無線警報系統、重播IP攝影機影片及控制智慧跑步機,展示如何入侵智慧居家系統
使用容易取得的軟硬體,可以自行實作練習
本書使用容易取得,且價格實惠的軟體工具和硬體裝置,實作練習無負擔,有關本書的程式範例亦可自Github下載取得,適合資安研究員、IT團隊成員,想研究駭客技術者,作為破解IoT生態的參考指南。
專家推薦
本書精采絕倫,必值一讀。
—Trusted Sec和Binary Defense創辦人:Dave Kennedy
以一種簡單、有效又條理分明的方式說明如何攻擊物聯網。
—EXPLIoT框架作者和Payatu共同創辦人:Aseem Jakhar
我真的很推薦這本書,無論你是物聯網裝置的玩家,還是負責審核物聯網裝置安全性的專業人員。
-Jaime Andrés Restrepo - DragonJAR.org的CEO
這本書的內容非常豐富,涵蓋了硬體、軟體、網路和無線射頻等領域的技術。
-Craig Young,Tripwire首席安全研究員
這本書裡頭有所有你希望專家可以告訴你的一切,所有物聯網安全研究人員和開發人員都應該收藏。我向任何有興趣使物聯網更安全的人推薦這本書。
-John Moor,物聯網安全基金會常務董事
本書是IoT安全研究人員的真實經驗分享,您可從中學到如何藉由測試IoT系統、裝置和協定來降低風險。藉由本書的說明,您將可以了解如何檢測物聯網設備是否安全,以及入侵者如何執行執行VLAN跳躍、破解MQTT身分驗證、攻擊UPnP、開發mDNS投毒程式及進行WS-Discovery攻擊等攻擊手法的細節。
本書會深入介紹嵌入式IoT設備和RFID系統的破解手法,同時還能學到:
‧如何撰寫一支可作為NSE模組的DICOM服務掃描器
‧透過UART和SWD介面攻擊微控制器
‧對韌體進行逆向工程及分析搭配使用的行動APP
‧使用Proxmark3開發NFC的模糊測試工具
‧利用干擾無線警報系統、重播IP攝影機影片及控制智慧跑步機,展示如何入侵智慧居家系統
使用容易取得的軟硬體,可以自行實作練習
本書使用容易取得,且價格實惠的軟體工具和硬體裝置,實作練習無負擔,有關本書的程式範例亦可自Github下載取得,適合資安研究員、IT團隊成員,想研究駭客技術者,作為破解IoT生態的參考指南。
專家推薦
本書精采絕倫,必值一讀。
—Trusted Sec和Binary Defense創辦人:Dave Kennedy
以一種簡單、有效又條理分明的方式說明如何攻擊物聯網。
—EXPLIoT框架作者和Payatu共同創辦人:Aseem Jakhar
我真的很推薦這本書,無論你是物聯網裝置的玩家,還是負責審核物聯網裝置安全性的專業人員。
-Jaime Andrés Restrepo - DragonJAR.org的CEO
這本書的內容非常豐富,涵蓋了硬體、軟體、網路和無線射頻等領域的技術。
-Craig Young,Tripwire首席安全研究員
這本書裡頭有所有你希望專家可以告訴你的一切,所有物聯網安全研究人員和開發人員都應該收藏。我向任何有興趣使物聯網更安全的人推薦這本書。
-John Moor,物聯網安全基金會常務董事
- 序
- 致謝
-
章序
-
閱讀方式
-
目標讀者
-
Kali Linux
-
編排方式
-
意見回饋
-
翻譯風格說明
-
縮寫術語全稱中英對照表
-
-
PART I IoT的威脅形勢
-
1 IoT的安全情勢
-
IoT安全的重要性
-
IoT安全與傳統資安的差異
-
個案研究:發掘、回報和披露IoT安全問題
-
藉專家觀點一窺IoT的處境
-
小結
-
-
2 威脅塑模
-
IoT的威脅塑模
-
使用框架進行威脅塑模
-
利用DREAD分類方式替威脅評分
-
其他類型的威脅模型、框架和工具
-
常見的IoT威脅
-
小結
-
-
3 檢測設備安全的方法論
-
被動偵查
-
實體層或硬體層
-
網路層
-
評估Web應用程式
-
審查主機組態
-
測試行動APP和雲端環境
-
小結
-
-
-
PART II 入侵網路
-
4 評估網路設施
-
借力跳入IoT網路
-
識別網路上的IoT設備
-
攻擊MQTT協定
-
小結
-
-
5 分析網路協定
-
檢視網路協定
-
以Lua開發DICOM協定的Wireshark解剖器
-
開發C-ECHO請求的解剖器
-
為Nmap NSE開發DICOM服務掃描器
-
小結
-
-
6 攻擊零組態網路設定
-
攻擊UPnP的漏洞
-
利用mDNS和DNS-SD的弱點
-
利用WS-Discovery的弱點
-
小結
-
-
-
PART III 入侵硬體設備
-
7 攻擊UART、JTAG及SWD
-
UART
-
JTAG和SWD
-
透過UART和SWD入侵設備
-
小結
-
-
8 SPI和I²C
-
與SPI和I²C通訊的硬體裝置
-
SPI
-
I²C
-
小結
-
-
9 攻擊設備的韌體
-
韌體和作業系統
-
取得韌體
-
入侵Wi-Fi路由器
-
為韌體添加後門
-
攻擊韌體更新機制
-
小結
-
-
-
PART IV 入侵無線設備
-
10 短距離無線電:攻擊RFID
-
RFID的工作原理
-
用Proxmark3攻擊RFID系統
-
小結
-
-
11 攻擊低功耗藍牙
-
BLE的工作原理
-
操作BLE
-
尋找裝置和列出特徵
-
攻擊BLE裝置
-
小結
-
-
12 中距離無線電:攻擊Wi-Fi
-
Wi-Fi的工作原理
-
用來評估Wi-Fi安全的硬體
-
針對無線用戶端的Wi-Fi攻擊
-
針對AP的Wi-Fi攻擊
-
測試方法論
-
小結
-
-
13 長距離無線電:攻擊LPWAN
-
LPWAN、LoRa和LoRaWAN
-
擷取LoRa的流量
-
解析LoRaWAN協定
-
攻擊LoRaWAN
-
小結
-
-
-
PART V 瞄準IoT生態系
-
14 攻擊行動裝置的APP
-
IoT行動APP裡的威脅
-
Android和iOS的安全控制
-
分析iOS的APP
-
分析Android APP
-
小結
-
-
15 攻擊智慧居家設備
-
入侵建築物
-
重播網路攝影機的影片串流
-
攻擊智慧型跑步機
-
小結
-
-
-
附錄 入侵IoT所用工具
-
各章使用的工具
-
- 出版地 : 臺灣
- 語言 : 繁體中文
評分與評論
請登入後再留言與評分