物联网黑客 物联网攻击策略全解
作 者:(美)福奥斯·汉齐斯 等 著 高慧敏,王斌,吕勇 译
定 价:119
出 版 社:清华大学出版社
出版日期:2024年09月01日
页 数:372
装 帧:平装
ISBN:9787302668985
目录
●第一部分IoT威胁全景
第1章IoT安全概览
1.1为什么IoT安全很重要?
1.2IoT安全与传统IT安全有何不同
1.2.1IoT黑客攻击有何特别之处
1.2.2框架、标准和指南
1.3案例研究:查寻、报告和披露IoT安全问题
1.4专家视角:驾驭IoT格局
1.4.1IoT黑客攻击法律
1.4.2政府在IoT安全中的作用
1.4.3医疗设备安全的患者视角
结语
第2章威胁建模
2.1IoT威胁建模
2.2遵循威胁建模框架
2.2.1识别体系结构
2.2.2将体系结构分解为组件
2.2.3识别威胁
2.2.4使用攻击树发现威胁
2.3使用DREAD分类方案对威胁进行评级
……
内容介绍
首先介绍了IoT安全领域,介绍了常见的IoT威胁,并提供了一个威胁建模框架,其中包括将体系结构分解为组件并使用攻击树来识别威胁。基于此,读者可以开发一种安全测试方法,发现被动侦察的无声艺术,并对物联网系统的所有层进行全面的手动安全评估,进入IoT网络并执行VLAN跳变,破解MQTT身份验证,通过滥用UPnP穿透防火墙,开发mDNS中毒程序以及进行WS-Discovery攻击。后面的章节专门针对硬件黑客,介绍UART和JTAG/SWD的内部工作原理,并探讨如何利用总线协议(SPI、I2C)来攻击嵌入式IoT设备。作者还深入介绍了无线电黑客,演示了对RFID系统的各种攻击,例如克隆访问卡,展示了如何开发LoRa交通嗅探器,如何掌握攻击低功耗蓝牙协议的技术。
(美)福奥斯·汉齐斯 等 著 高慧敏,王斌,吕勇 译
高慧敏,博士,教授。嘉兴大学图书馆副馆长(兼学报编辑部主任),浙江省嘉兴光伏技术创新服务平台主任,《系统仿真学报》编委会委员,长三角G60科创走廊专家咨询委员会专家。主要从事复杂系统建模与仿真,生产优化与调度等领域的科研工作。