| 开本:16开 |
| 纸张:胶版纸 |
| 包装:平装-胶订 |
| 是否套装:否 |
| 国际标准书号ISBN:9787111787303 |
| 所属分类:图书>计算机/网络>计算机体系结构 |
团购优惠,咨询在线客服内容简介
伴随着万物互联的时代背景,物联网安全愈发值得关注,但物联网安全研究需要的知识面 加广泛、内容 加丰富,初学者的学习难度较大。本书是一本面向初学者的物联网漏洞挖掘与利用的实战宝典。作者融合丰富的工作、科研与实战经验,详细阐述物联网漏洞挖掘与利用的各方面知识,进而提高学习人员的物联网安全实战经验。本书对物联网安全研究所需知识进行了系统的梳理与总结,通过阅读本书,你将获得以下方面的知识。
物联网测试环境搭建,掌握物联网安全研究需要的硬件、软件测试工具。
掌握物联网安全研究聚焦的硬件协议,掌握其工作原理与安全风险。
通过物联网协议及漏洞示例,掌握物联网协议层漏洞的挖掘与利用技巧。
掌握固件获取的几种主流方式,并掌握固件模拟的常见方法。
掌握固件加解密的常见方法。
掌握固件常见的文件系统,并掌握固件重打包的常用方法。伴随着万物互联的时代背景,物联网安全愈发值得关注,但物联网安全研究需要的知识面 加广泛、内容 加丰富,初学者的学习难度较大。本书是一本面向初学者的物联网漏洞挖掘与利用的实战宝典。作者融合丰富的工作、科研与实战经验,详细阐述物联网漏洞挖掘与利用的各方面知识,进而提高学习人员的物联网安全实战经验。本书对物联网安全研究所需知识进行了系统的梳理与总结,通过阅读本书,你将获得以下方面的知识。
物联网测试环境搭建,掌握物联网安全研究需要的硬件、软件测试工具。
掌握物联网安全研究聚焦的硬件协议,掌握其工作原理与安全风险。
通过物联网协议及漏洞示例,掌握物联网协议层漏洞的挖掘与利用技巧。
掌握固件获取的几种主流方式,并掌握固件模拟的常见方法。
掌握固件加解密的常见方法。
掌握固件常见的文件系统,并掌握固件重打包的常用方法。
掌握常见的中间件实现原理及历史漏洞,掌握常见的基址恢复与符号恢复方法。
掌握常见的物联网漏洞类型及利用方式,并掌握漏洞复现所需要的环境搭建方法。
掌握自动化漏洞挖掘的常见手段,并掌握其在物联网安全中的应用。
通过分析实际物联网设备的漏洞挖掘实例,掌握从逆向分析到漏洞利用、后门植入的流程与方法。
掌握车联网的基本知识及常见攻击面。
掌握物联网中常见的信息收集工具与信息收集方法,并掌握固件中关键信息的分析方法。
掌握物联网中常见的权限维持方法,掌握基本的后门制作方法。
掌握物联网中常见的攻击后藏匿方式。
通过工控安全的具体攻击事件,掌握物联网工控安全的基本知识及常见分析手段。
显示全部信息
作者简介
安全团队成立于年,专注于算法加解密、安全漏洞挖掘、竞赛及安全人才培养,团队成员余人,分别来自阿里、滴滴、启明星辰、绿盟、知道创宇、奇安信、永信至诚、、陌陌、牛盾、安恒、丈八网安等安全公司,也有部分在校学生与自由职业者,已出版书籍《实战:技术、解题与进阶》、《汇编与逆向工程》、《软件逆向工程》。
自团队成立以来,曾荣获来自华为、蚂蚁金服、百度、京东、滴滴、微软和苹果等多家企业的致谢,向企业报告的漏洞。团队成员也曾多次在企业赛事中获奖。安全团队为维护企业安全建设而成立,竭尽全力培养安全人才,服务于各大企业。
目 录
目 录
本书赞誉
前言
第章 测试环境搭建
硬件测试工具
万用表
逻辑分析仪
热风
测试软件的安装
第章 硬件协议介绍
协议
协议
协议
协议
协议
第章 常见的协议及漏洞
实例
常见的协议
和
协议
协议漏洞实例
摄像头缓冲
区溢出漏洞
路由器
缓冲区溢出漏洞
第章 固件获取
固件的概念
固件获取方式
从互联网上获取固件
从升级接口中获取固件
从历史漏洞中获取固件
使用编程器读取固件
从串口中获取固件
固件模拟
使用进行固件模拟
使用进行固件模拟
使用官方自带的虚拟机进行
固件模拟
使用工具进行固件
模拟
使用工具进行固件模拟
第章 固件加解密
固件加密发布模式
情况一
情况二
情况三
利用过渡版本解密固件
官网分析固件发布说明
利用过渡版本解密固件
提取解密后的固件
解密弱加密固件
分析固件
猜测加密算法并解密
提取解密后的固件
第章 常见的固件文件系统
常见的文件系统类型
类型的文件系统
类型的文件系统
类型的文件系统
类型的文件系统
基于块设备的文件系统
文件系统的特征
分析文件系统
提取固件中的文件系统
固件重打包
固件分析、校验与打包
后门植入
嵌入式设备重打包
第章 常见的中间件
常见的服务器
基址恢复
分析头部初始化代码恢复
固件加载基址
根据 地址恢复固件加
载基址
根据字符串偏移恢复固件
加载基址
符号恢复
基于符号表的符号恢复
基于签名文件或比对的
符号恢复
基于的符号恢复
第章 常见的漏洞类型及利用
方式
环境初始化搭建
服务
模拟
固件
提取及环境仿真
逻辑漏洞
认证绕过漏洞
路径穿越导致的任意文件
读取漏洞
命令注入漏洞
命令
注入漏洞
命令注入漏洞
命令
注入漏洞
缓冲区溢出漏洞
堆溢出漏洞
栈溢出漏洞
格式化字符串漏洞
第章 自动化漏洞挖掘
模糊测试
技术原理介绍
报文种子获取
多种类型的漏洞触发监控
方案
实战应用
污点分析
技术原理介绍
实战应用
基于图查询的静态漏洞挖掘
技术原理介绍
实战应用
章 网络设备漏洞挖掘实例
路由器命令执行
漏洞分析
路由器栈溢出
漏洞分析
命令注入
漏洞分析
华硕路由器固件结
构研究
章 车联网
电子电气架构设计
车联网电子控制单元
车联网攻击面
章 固件中的信息收集
固件信息收集工具
系统工具
逆向分析工具
文件系统操作工具
固件信息收集方法
芯片信息收集和调试接口
固件获取的常用方式
文件系统
服务
固件中的关键信息
章 维持
使用反弹
生成
获取
制作稳定后门
使用语言进行反弹
使用语言进行代理转发
使用语言进行维持
端口复用
预埋后门与固件重打包
章 藏匿
进程隐藏
进程查询原理
基础级进程隐藏
应用级进程隐藏
内核级进程隐藏
权限控制
用户级权限控制
实例讲解
后门
高隐蔽级实现
章 物联网工控安全——攻击
事件模拟
摄像头引起的工控攻击事件
物联网设备资产扫描及
分析
摄像头漏洞利用与钓鱼
攻击
内网代理与横向扫描
漏洞利用与权限提升
系统攻击
防火墙漏洞与敏感数据泄露
防火墙漏洞的发现与
利用
内网扫描与路由器漏洞
利用
内网添加路由
敏感数据窃取
显示全部信息
商品详情
基本信息(以实物为准)
商品名称:物联网漏洞挖掘与利用:方法、技巧和案例
作者:安全团队 定 开
出版社:机械工业 号 页数
出版时间 版次 商品类型:图书
印刷时间 印次
伴随着万物互联的时代背景,物联网安全愈发值得关注,但物联网安全研究需要的知识面 加广泛、内容 加丰富,初学者的学习难度较大。本书是一本面向初学者的物联网漏洞挖掘与利用的实战宝典。作者融合丰富的工作、科研与实战经验,详细阐述物联网漏洞挖掘与利用的各方面知识,进而提高学习人员的物联网安全实战经验。本书对物联网安全研究所需知识进行了系统的梳理与总结,通过阅读本书,你将获得以下方面的知识。
物联网测试环境搭建,掌握物联网安全研究需要的硬件、软件测试工具。
掌握物联网安全研究聚焦的硬件协议,掌握其工作原理与安全风险。
通过物联网协议及漏洞示例,掌握物联网协议层漏洞的挖掘与利用技巧。
掌握固件获取的几种主流方式,并掌握固件模拟的常见方法。
掌握固件加解密的常见方法。
掌握固件常见的文件系统,并掌握固件重打包的常用方法。伴随着万物互联的时代背景,物联网安全愈发值得关注,但物联网安全研究需要的知识面 加广泛、内容 加丰富,初学者的学习难度较大。本书是一本面向初学者的物联网漏洞挖掘与利用的实战宝典。作者融合丰富的工作、科研与实战经验,详细阐述物联网漏洞挖掘与利用的各方面知识,进而提高学习人员的物联网安全实战经验。本书对物联网安全研究所需知识进行了系统的梳理与总结,通过阅读本书,你将获得以下方面的知识。
物联网测试环境搭建,掌握物联网安全研究需要的硬件、软件测试工具。
掌握物联网安全研究聚焦的硬件协议,掌握其工作原理与安全风险。
通过物联网协议及漏洞示例,掌握物联网协议层漏洞的挖掘与利用技巧。
掌握固件获取的几种主流方式,并掌握固件模拟的常见方法。
掌握固件加解密的常见方法。
掌握固件常见的文件系统,并掌握固件重打包的常用方法。
掌握常见的中间件实现原理及历史漏洞,掌握常见的基址恢复与符号恢复方法。
掌握常见的物联网漏洞类型及利用方式,并掌握漏洞复现所需要的环境搭建方法。
掌握自动化漏洞挖掘的常见手段,并掌握其在物联网安全中的应用。
通过分析实际物联网设备的漏洞挖掘实例,掌握从逆向分析到漏洞利用、后门植入的流程与方法。
掌握车联网的基本知识及常见攻击面。
掌握物联网中常见的信息收集工具与信息收集方法,并掌握固件中关键信息的分析方法。
掌握物联网中常见的权限维持方法,掌握基本的后门制作方法。
掌握物联网中常见的攻击后藏匿方式。
通过工控安全的具体攻击事件,掌握物联网工控安全的基本知识及常见分析手段。
显示全部信息
作者简介
安全团队成立于年,专注于算法加解密、安全漏洞挖掘、竞赛及安全人才培养,团队成员余人,分别来自阿里、滴滴、启明星辰、绿盟、知道创宇、奇安信、永信至诚、、陌陌、牛盾、安恒、丈八网安等安全公司,也有部分在校学生与自由职业者,已出版书籍《实战:技术、解题与进阶》、《汇编与逆向工程》、《软件逆向工程》。
自团队成立以来,曾荣获来自华为、蚂蚁金服、百度、京东、滴滴、微软和苹果等多家企业的致谢,向企业报告的漏洞。团队成员也曾多次在企业赛事中获奖。安全团队为维护企业安全建设而成立,竭尽全力培养安全人才,服务于各大企业。
目 录
目 录
本书赞誉
前言
第章 测试环境搭建
硬件测试工具
万用表
逻辑分析仪
热风
测试软件的安装
第章 硬件协议介绍
协议
协议
协议
协议
协议
第章 常见的协议及漏洞
实例
常见的协议
和
协议
协议漏洞实例
摄像头缓冲
区溢出漏洞
路由器
缓冲区溢出漏洞
第章 固件获取
固件的概念
固件获取方式
从互联网上获取固件
从升级接口中获取固件
从历史漏洞中获取固件
使用编程器读取固件
从串口中获取固件
固件模拟
使用进行固件模拟
使用进行固件模拟
使用官方自带的虚拟机进行
固件模拟
使用工具进行固件
模拟
使用工具进行固件模拟
第章 固件加解密
固件加密发布模式
情况一
情况二
情况三
利用过渡版本解密固件
官网分析固件发布说明
利用过渡版本解密固件
提取解密后的固件
解密弱加密固件
分析固件
猜测加密算法并解密
提取解密后的固件
第章 常见的固件文件系统
常见的文件系统类型
类型的文件系统
类型的文件系统
类型的文件系统
类型的文件系统
基于块设备的文件系统
文件系统的特征
分析文件系统
提取固件中的文件系统
固件重打包
固件分析、校验与打包
后门植入
嵌入式设备重打包
第章 常见的中间件
常见的服务器
基址恢复
分析头部初始化代码恢复
固件加载基址
根据 地址恢复固件加
载基址
根据字符串偏移恢复固件
加载基址
符号恢复
基于符号表的符号恢复
基于签名文件或比对的
符号恢复
基于的符号恢复
第章 常见的漏洞类型及利用
方式
环境初始化搭建
服务
模拟
固件
提取及环境仿真
逻辑漏洞
认证绕过漏洞
路径穿越导致的任意文件
读取漏洞
命令注入漏洞
命令
注入漏洞
命令注入漏洞
命令
注入漏洞
缓冲区溢出漏洞
堆溢出漏洞
栈溢出漏洞
格式化字符串漏洞
第章 自动化漏洞挖掘
模糊测试
技术原理介绍
报文种子获取
多种类型的漏洞触发监控
方案
实战应用
污点分析
技术原理介绍
实战应用
基于图查询的静态漏洞挖掘
技术原理介绍
实战应用
章 网络设备漏洞挖掘实例
路由器命令执行
漏洞分析
路由器栈溢出
漏洞分析
命令注入
漏洞分析
华硕路由器固件结
构研究
章 车联网
电子电气架构设计
车联网电子控制单元
车联网攻击面
章 固件中的信息收集
固件信息收集工具
系统工具
逆向分析工具
文件系统操作工具
固件信息收集方法
芯片信息收集和调试接口
固件获取的常用方式
文件系统
服务
固件中的关键信息
章 维持
使用反弹
生成
获取
制作稳定后门
使用语言进行反弹
使用语言进行代理转发
使用语言进行维持
端口复用
预埋后门与固件重打包
章 藏匿
进程隐藏
进程查询原理
基础级进程隐藏
应用级进程隐藏
内核级进程隐藏
权限控制
用户级权限控制
实例讲解
后门
高隐蔽级实现
章 物联网工控安全——攻击
事件模拟
摄像头引起的工控攻击事件
物联网设备资产扫描及
分析
摄像头漏洞利用与钓鱼
攻击
内网代理与横向扫描
漏洞利用与权限提升
系统攻击
防火墙漏洞与敏感数据泄露
防火墙漏洞的发现与
利用
内网扫描与路由器漏洞
利用
内网添加路由
敏感数据窃取
显示全部信息
商品详情
基本信息(以实物为准)
商品名称:物联网漏洞挖掘与利用:方法、技巧和案例
作者:安全团队 定 开
出版社:机械工业 号 页数
出版时间 版次 商品类型:图书
印刷时间 印次