定 價:¥89.00
作 者: | (美)亞倫·古茲曼,(美)阿迪蒂亞·古普塔 |
出版社: | 機械工業(yè)出版社 |
叢編項: | |
標 簽: | 暫缺 |
ISBN: | 9787111625070 | 出版時間: | 2019-06-01 | 包裝: | |
開本: | 頁數: | 字數: |
譯者序
前言
致謝
作者簡介
審稿者簡介
第1章 IoT滲透測試1
1.1 簡介1
1.2 定義IoT生態(tài)系統(tǒng)與滲透測試生命周期2
1.3 固件入門4
1.3.1 固件深度分析4
1.3.2 固件的開發(fā)供應鏈5
1.4 IoT中的Web應用6
1.5 IoT中的移動應用9
1.5.1 混合應用9
1.5.2 原生應用10
1.6 硬件設備基礎11
1.7 IoT無線通信簡介13
1.7.1 Wi-Fi13
1.7.2 ZigBee14
1.7.3 Z-Wave14
1.7.4 藍牙15
1.8 IoT滲透測試環(huán)境的部署15
1.8.1 軟件工具要求15
1.8.2 硬件分析工具需求17
1.8.3 無線電分析工具需求19
第2章 IoT威脅建模20
2.1 簡介20
2.2 威脅建模概念簡介21
2.2.1 準備工作24
2.2.2 測試流程24
2.3 IoT設備威脅建模剖析28
2.4 固件威脅建模35
2.4.1 準備工作35
2.4.2 測試流程36
2.5 IoT Web應用威脅建模39
2.6 IoT移動應用威脅建模42
2.7 IoT設備硬件威脅建模45
2.8 IoT無線電通信威脅建模47
第3章 固件分析與漏洞利用50
3.1 簡介50
3.2 固件分析方法51
3.3 固件提取51
3.3.1 準備工作51
3.3.2 測試流程52
3.3.3 測試分析59
3.4 固件分析59
3.4.1 準備工作59
3.4.2 測試流程59
3.4.3 測試分析62
3.4.4 拓展學習63
3.4.5 延伸閱讀64
3.5 文件系統(tǒng)分析64
3.5.1 準備工作64
3.5.2 測試流程64
3.5.3 測試分析67
3.5.4 拓展學習68
3.5.5 延伸閱讀68
3.6 基于固件仿真的動態(tài)分析68
3.6.1 準備工作68
3.6.2 測試流程68
3.6.3 測試分析70
3.6.4 拓展學習71
3.7 ARM與MIPS架構下二進制文件的分析入門71
3.7.1 準備工作71
3.7.2 測試流程71
3.7.3 拓展學習74
3.8 MIPS架構下的漏洞利用74
3.8.1 準備工作74
3.8.2 測試流程74
3.8.3 測試分析82
3.8.4 拓展學習83
3.9 使用firmware-mod-kit(FMK)在固件中添加后門83
3.9.1 準備工作83
3.9.2 測試流程83
3.9.3 測試分析88
第4章 嵌入式Web應用漏洞利用89
4.1 簡介89
4.2 Web應用的安全測試89
4.3 Burp Suite的用法92
4.3.1 準備工作92
4.3.2 測試流程92
4.3.3 測試分析98
4.3.4 拓展學習98
4.3.5 延伸閱讀99
4.4 OWASP ZAP的用法99
4.4.1 準備工作99
4.4.2 測試流程99
4.4.3 拓展學習104
4.5 命令注入漏洞利用105
4.5.1 準備工作105
4.5.2 測試流程106
4.5.3 延伸閱讀109
4.6 XSS漏洞利用109
4.6.1 準備工作110
4.6.2 測試流程110
4.6.3 拓展學習120
4.6.4 延伸閱讀120
4.7 CSRF漏洞利用121
4.7.1 準備工作122
4.7.2 測試流程122
4.7.3 延伸閱讀125
第5章 IoT移動應用漏洞利用126
5.1 簡介126
5.2 獲取IoT移動應用127
5.3 反編譯Android應用129
5.3.1 準備工作129
5.3.2 測試流程130
5.3.3 延伸閱讀132
5.4 解密iOS應用132
5.4.1 準備工作132
5.4.2 測試流程132
5.4.3 延伸閱讀135
5.5 基于MobSF框架的靜態(tài)分析135
5.5.1 準備工作135
5.5.2 測試流程136
5.5.3 拓展學習144
5.6 基于idb的iOS數據存儲分析144
5.6.1 準備工作144
5.6.2 測試流程145
5.6.3 拓展學習149
5.6.4 延伸閱讀150
5.7 Android數據存儲分析150
5.7.1 準備工作150
5.7.2 測試流程150
5.7.3 延伸閱讀153
5.8 動態(tài)分析測試153
5.8.1 準備工作153
5.8.2 測試流程153
5.8.3 延伸閱讀162
第6章 IoT設備攻擊技術163
6.1 簡介163
6.2 硬件漏洞利用與軟件漏洞利用164
6.3 硬件攻擊方法164
6.3.1 信息搜集與分析164
6.3.2 設備的外部分析與內部分析165
6.3.3 通信接口識別165
6.3.4 采用硬件通信技術獲取數據166
6.3.5 基于硬件漏洞利用方法的軟件漏洞利用166
6.4 硬件分析技術166
6.4.1 打開設備166
6.4.2 芯片分析166
6.5 電子技術基礎167
6.5.1 電阻167
6.5.2 電壓168
6.5.3 電流168
6.5.4 電容169
6.5.5 晶體管169
6.5.6 存儲器類型170
6.5.7 串行通信與并行通信170
6.5.8 拓展學習171
6.6 總線與接口識別171
6.6.1 測試流程171
6.6.2 拓展學習177
6.7 嵌入式設備的串行接口177
6.7.1 準備工作178
6.7.2 測試流程178
6.7.3 延伸閱讀180
6.8 NAND噪聲干擾180
6.8.1 準備工作181
6.8.2 測試流程181
6.8.3 延伸閱讀183
6.9 JTAG接口的調試與漏洞利用183
6.9.1 準備工作183
6.9.2 測試流程183
6.9.3 延伸閱讀185
第7章 無線電攻擊技術187
7.1 簡介187
7.2 SDR入門188
7.3 SDR工具189
7.3.1 準備工作189
7.3.2 測試流程189
7.3.3 拓展學習198
7.4 ZigBee漏洞利用198
7.4.1 準備工作198
7.4.2 測試流程198
7.4.3 拓展學習201
7.5 Z-Wave深入分析201
7.6 BLE分析及漏洞利用203
7.6.1 準備工作205
7.6.2 測試流程206
7.6.3 拓展學習209
第8章 固件安全最佳實踐210
8.1 簡介210
8.2 內存崩潰漏洞防護211
8.2.1 準備工作211
8.2.2 測試流程211
8.2.3 延伸閱讀214
8.3 注入攻擊防護214
8.3.1 測試流程215
8.3.2 延伸閱讀216
8.4 固件更新保護216
8.5 敏感信息保護218
8.5.1 測試流程219
8.5.2 延伸閱讀220
8.6 嵌入式框架加固220
8.6.1 準備工作221
8.6.2 測試流程221
8.7 第三方代碼及組件的保護225
8.7.1 準備工作225
8.7.2 測試流程226
第9章 移動安全最佳實踐230
9.1 簡介230
9.2 數據存儲安全231
9.2.1 準備工作231
9.2.2 測試流程231
9.2.3 延伸閱讀233
9.3 認證控制措施的實現233
9.3.1 測試流程233
9.3.2 延伸閱讀238
9.4 數據傳輸安全238
9.4.1 測試流程239
9.4.2 延伸閱讀242
9.5 Android與iOS平臺下組件的使用安全242
9.6 第三方代碼與組件安全244
9.6.1 測試流程245
9.6.2 延伸閱讀246
9.7 針對逆向分析的保護措施246
9.7.1 測試流程247
9.7.2 拓展學習248
9.7.3 延伸閱讀248
第10章 硬件安全保障249
10.1 簡介249
10.2 硬件最佳實踐249
10.3 非通用的螺絲類型250
10.4 防篡改和硬件保護機制250
10.5 側信道攻擊保護252
10.6 暴露的接口253
10.7 通信數據加密與TPM253
第11章 IoT高級漏洞利用與自動化安全防護254
11.1 簡介254
11.2 ROP gadget搜索254
11.2.1 準備工作255
11.2.2 測試流程255
11.2.3 延伸閱讀267
11.3 Web安全漏洞的組合利用268
11.3.1 測試流程268
11.3.2 延伸閱讀277
11.4 固件持續(xù)集成測試配置277
11.4.1 準備工作277
11.4.2 測試流程278
11.4.3 延伸閱讀284
11.5 Web應用持續(xù)集成測試配置284
11.5.1 準備工作284
11.5.2 測試流程284
11.5.3 延伸閱讀292
11.6 移動應用持續(xù)集成測試配置293
11.6.1 準備工作293
11.6.2 測試流程293
11.6.3 延伸閱讀303