科技
类型
6.0
豆瓣评分
可以朗读
语音朗读
91千字
字数
2016-11-01
发行日期
展开全部
主编推荐语
适合硬件安全研究人员、智能硬件开发人员、网络安全人员,以及智能硬件爱好者阅读。
内容简介
本书主要分为三部分,第一部分总体介绍为什么研究智能硬件安全,以及智能硬件安全风险分析和研究框架。第二部分介绍智能硬件信息安全研究的思路和具体操作方法。第三部分介绍了智能硬件信息安全的分析思路。
目录
- 版权信息
- 内容简介
- 推荐序一
- 推荐序二
- 推荐序三
- 名家点评
- 前言
- 致谢
- 第1章 IoT安全研究分析基础
- 1.1 为什么要研究IoT安全
- 1.2 IoT安全概述
- 1.3 IoT技术架构分析
- 1.3.1 云平台
- 1.3.2 手机客户端
- 1.3.3 智能硬件终端
- 1.4 IoT安全威胁分析
- 1.4.1 数据存储不安全
- 1.4.2 服务端控制措施部署不当
- 1.4.3 传输过程中没有加密
- 1.4.4 手机客户端的注入
- 1.4.5 身份认证措施不当
- 1.4.6 密钥保护措施不当
- 1.4.7 会话处理不当
- 1.4.8 敏感数据泄露
- 1.5 IoT安全研究方法
- 1.6 本章小结
- 1.7 本章参考文献
- 第2章 手机APK终端安全分析法
- 2.1 APK及其基本结构
- 2.1.1 APK的基本结构
- 2.1.2 classes.dex
- 2.1.3 resources.arsc
- 2.1.4 META-INF目录
- 2.1.5 res目录
- 2.1.6 lib目录
- 2.1.7 assets目录
- 2.1.8 AndroidManifest.xml
- 2.2 反编译
- 2.2.1 反编译Dalvik字节码文件
- 2.2.2 反编译共享库.so文件
- 2.3 逻辑分析
- 2.3.1 分析smali代码
- 2.3.2 分析jar包
- 2.3.3 分析共享库
- 2.4 重新打包
- 2.4.1 打包
- 2.4.2 签名
- 2.4.3 测试
- 2.5 动态调试
- 2.5.1 搭建调试环境
- 2.5.2 动态调试
- 2.6 工具的使用
- 2.6.1 Android Killer
- 2.6.2 JEB
- 2.7 保护措施
- 2.7.1 代码混淆
- 2.7.2 应用加固
- 2.8 本章小结
- 2.9 参考文献
- 第3章 设备固件安全分析方法
- 3.1 固件概述
- 3.2 常见固件获取方式
- 3.3 从固件存储芯片中读取固件
- 3.3.1 工具和设备简介
- 3.3.2 常见Flash芯片的介绍
- 3.4 编程器介绍
- 3.5 Flash芯片中获取固件的基本流程
- 3.5.1 基本流程
- 3.5.2 辨别Flash芯片
- 3.5.3 使用吹焊机拆解芯片
- 3.5.4 使用编程器获取二进制数据
- 3.6 调试串口获取shell访问权限
- 3.6.1 寻找串口
- 3.6.2 获取访问控制权限
- 3.7 分解固件
- 3.8 调试固件
- 3.8.1 Binwalk信息收集
- 3.8.2 导入IDA分析
- 3.9 本章小结
- 3.10 本章参考文献
- 第4章 网络协议安全分析方法
- 4.1 工具介绍
- 4.1.1 TcpDump
- 4.1.2 TcpDump与Wireshark
- 4.2 Wireshark
- 4.3 BurpSuite
- 4.4 流量的捕获
- 4.4.1 环境准备
- 4.4.2 手机和云端
- 4.4.3 云端和设备
- 4.4.4 手机和设备
- 4.5 流量分析方法与常见漏洞
- 4.5.1 数据重放
- 4.5.2 数据解密
- 4.5.3 身份验证与越权
- 4.6 本章小结
- 4.7 本章参考文献
- 第5章 软件定义无线电安全分析方法
- 5.1 软件定义无线电
- 5.1.1 定义
- 5.1.2 工作原理
- 5.1.3 如何选择SDR工具
- 5.2 SDR工具比较
- 5.2.1 RTL-SDR
- 5.2.2 HackRF
- 5.2.3 BladeRF
- 5.2.4 USRP
- 5.2.5 硬件平台对比分析
- 5.3 SDR的分析方法
- 5.3.1 采样定理及信号处理频谱分析原理
- 5.3.2 选择SDR工具
- 5.3.3 选择配套的软件平台
- 5.3.4 GNU Radio
- 5.3.5 无线信号分析
- 5.4 本章小结
- 5.5 本章参考文献
- 第6章 智能电视盒子安全分析
- 6.1 智能电视盒子安全威胁分析
- 6.1.1 系统被植入木马、恶意应用的风险
- 6.1.2 电视内容被篡改的风险
- 6.1.3 隐私泄露风险
- 6.1.4 被越权控制的风险
- 6.2 智能电视遭受攻击的方式
- 6.2.1 系统底层的攻击
- 6.2.2 云端服务器的攻击
- 6.2.3 电视盒子应用层的攻击
- 6.3 智能电视盒子漏洞分析
- 6.3.1 利用APP非授权控制智能电视
- 6.3.2 智能电视信息泄露
- 6.3.3 智能电视遥控器会话劫持漏洞
- 6.3.4 绕过验证机制,远程任意APK安装漏洞
- 6.4 智能电视盒子类产品安全建议
- 6.5 本章参考文献
- 第7章 智能汽车安全分析
- 7.1 汽车总线架构及原理
- 7.2 汽车信息安全威胁分析
- 7.3 汽车遭受攻击的方式
- 7.4 CAN总线
- 7.5 CAN总线的数据格式
- 7.6 汽车总线安全验证
- 7.6.1 筛选
- 7.6.2 定位CAN_ID
- 7.6.3 破解信号
- 7.6.4 验证和保存
- 7.7 验证结果
- 7.8 汽车信息安全指导建议
- 7.9 本章参考文献
- 第8章 智能安防类产品安全分析
- 8.1 智能安防设备架构分析
- 8.2 智能安防设备脆弱性分析
- 8.3 案例一:某智能家居套装
- 8.3.1 某品牌智能家居的组成
- 8.3.2 攻击点分析
- 8.3.3 漏洞描述
- 8.3.4 漏洞详情
- 8.3.5 漏洞危害
- 8.4 案例二:某智能家居套装
- 8.4.1 某A的通信体系架构
- 8.4.2 某A APP的分析
- 8.4.3 伪造任意设备登录
- 8.4.4 发送恶意告警
- 8.5 智能安防类产品安全建议
- 第9章 智能摄像头安全分析
- 9.1 智能摄像头的演变
- 9.2 智能摄像头的网络结构
- 9.3 智能摄像头的安全分析
- 9.3.1 准备工作
- 9.3.2 短信验证码安全问题
- 9.3.3 部分功能存在越权控制
- 9.3.4 影响与危害
- 9.4 安全修复建议
- 9.5 本章参考文献
- 第10章 智能家电设备安全分析
- 10.1 智能洗衣机安全分析
- 10.2 智能洗衣机安全风险分析
- 10.3 模糊测试
- 10.3.1 XMPP协议简介
- 10.3.2 XMPP协议的特点
- 10.3.3 XMPP协议分析
- 10.3.4 XMPP的基本网络结构
- 10.3.5 登录测试
- 10.3.6 获取控制指令
- 10.3.7 伪造洗衣机控制目标洗衣机
- 10.3.8 绕过控制指令限制
- 10.4 利用场景
- 10.5 问题总结
- 10.6 安全建议
- 第11章 智能穿戴娱乐设备安全分析
- 11.1 蓝牙灯泡技术架构及风险分析
- 11.2 蓝牙灯泡BLE协议嗅探环境搭建
- 11.2.1 硬件设备
- 11.2.2 嗅探环境
- 11.2.3 蓝牙控制环境配置
- 11.3 蓝牙灯泡安全验证分析
- 11.3.1 嗅探抓包
- 11.3.2 协议分析
- 11.3.3 控制灯泡
- 11.4 智能手环功能分析
- 11.5 智能手环数据安全分析
- 11.6 智能手环数据嗅探
- 11.7 通过智能手环的数据分析用户行为
- 11.8 安全建议
- 11.9 本章参考文献
- 第12章 智能机器人安全分析
- 12.1 智能机器人技术架构分析
- 12.1.1 信息收集
- 12.1.2 信息融合
- 12.1.3 决策控制
- 12.2 智能机器人安全风险分析
- 12.2.1 信息感知控制的安全风险
- 12.2.2 云端控制平台的安全风险
- 12.3 智能机器人漏洞验证
- 12.4 云平台安全验证
- 12.5 调试接口安全
- 12.6 智能机器人安全建议
- 12.7 本章参考文献
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。