物联网渗透测试

物联网渗透测试

作者:[美] 亚伦·古兹曼(Aaron Guzman)[美] 阿迪蒂亚·古普塔(Aditya Gupta)

出版社:机械工业

出版年:2019年3月

ISBN:9787111625070

所属分类:网络科技

书刊介绍

《物联网渗透测试》内容简介

本书介绍物联网渗透测试的原理和实用技术。主要内容包括IOT威胁建模、固件分析及漏洞利用、嵌入式web应用漏洞、IOT移动应用漏洞、IOT设备攻击、无线电入侵、固件安全和移动安全最佳实践、硬件保护以及IOT高级漏洞的利用与安全自动化。
亚伦·古兹曼(Aaron Guzman),是洛杉矶地区知名的安全顾问,在Web应用安全、移动应用安全以及嵌入式设备安全领域具有丰富的经验。Aaron Guzman在众多国际会议以及一些地区性会议上分享过他的安全研究成果,这些国际会议包括DEF CON、DerbyCon、AppSec EU、AppSec USA、HackFest、Security Fest、HackMiami、44Con以及AusCERT等。此外,Aaron是开放式Web应用程序安全项目(Open Web Application Security Project,OWASP)洛杉矶分会与云安全联盟(Cloud Security Alliance,CSA)南加利福尼亚分会的负责人,还是Packt出版的《Practical Internet of Things Security》一书的技术审稿人。他为CSA、OWASP、PRPL等组织出版发行的很多IoT安全指南类书籍提供过帮助。Aaron主持了OWASP嵌入式应用安全项目,为嵌入式与IoT社区解决常见的固件安全漏洞提供了卓有成效的指导。读者可以关注Twitter账号@scriptingxss了解Aaron的最新研究进展。
阿迪蒂亚·古普塔(Aditya Gupta),是IoT与移动安全公司Attify的创始人,同时也是IoT和移动安全研究员。他开发了广受欢迎的培训课程Offensive IoT Exploitation(IoT漏洞利用技术),同时也是黑客在线商店Attify-Store的创始人。Gupta文能提笔写论文,武能编码写工具,并多次在BlackHat、DefCon、OWASP AppSec、ToorCon等国际会议上发表演讲。

作品目录

译者序
前言
致谢
作者简介
审稿者简介
第1章:IoT渗透测试
1.1、简介
1.2、定义IoT生态系统与渗透测试生命周期
1.3、固件入门
1.4、IoT中的Web应用
1.5、IoT中的移动应用
1.6、硬件设备基础
1.7、IoT无线通信简介
1.8、IoT渗透测试环境的部署
第2章:IoT威胁建模
2.1、简介
2.2、威胁建模概念简介
2.3、IoT设备威胁建模剖析
2.4、固件威胁建模
2.5、IoT
Web应用威胁建模
2.6、IoT移动应用威胁建模
2.7、IoT设备硬件威胁建模
2.8、IoT无线电通信威胁建模
第3章:固件分析与漏洞利用
3.1、简介
3.2、固件分析方法
3.3、固件提取
3.4、固件分析
3.5、文件系统分析
3.6、基于固件仿真的动态分析
3.7、ARM与MIPS架构下二进制文件的分析入门
3.8、MIPS架构下的漏洞利用
3.9、使用firmware-mod-kit(FMK)在固件中添加后门
第4章:嵌入式Web应用漏洞利用
4.1、简介
4.2、Web应用的安全测试
4.3、Burp
Suite的用法
4.4、OWASP
ZAP的用法
4.5、命令注入漏洞利用
4.6、XSS漏洞利用
4.7、CSRF漏洞利用
第5章:IoT移动应用漏洞利用
5.1、简介
5.2、获取IoT移动应用
5.3、反编译Android应用
5.4、解密iOS应用
5.5、基于MobSF框架的静态分析
5.6、基于idb的iOS数据存储分析
5.7、Android数据存储分析
5.8、动态分析测试
第6章:IoT设备攻击技术
6.1、简介
6.2、硬件漏洞利用与软件漏洞利用
6.3、硬件攻击方法
6.4、硬件分析技术
6.5、电子技术基础
6.6、总线与接口识别
6.7、嵌入式设备的串行接口
6.8、NAND噪声干扰
6.9、JTAG接口的调试与漏洞利用
第7章:无线电攻击技术
7.1、简介
7.2、SDR入门
7.3、SDR工具
7.4、ZigBee漏洞利用
7.5、Z-Wave深入分析
7.6、BLE分析及漏洞利用
第8章:固件安全最佳实践
8.1、简介
8.2、内存崩溃漏洞防护
8.3、注入攻击防护
8.4、固件更新保护
8.5、敏感信息保护
8.6、嵌入式框架加固
8.7、第三方代码及组件的保护
第9章:移动安全最佳实践
9.1、简介
9.2、数据存储安全
9.3、认证控制措施的实现
9.4、数据传输安全
9.5、Android与iOS平台下组件的使用安全
9.6、第三方代码与组件安全
9.7、针对逆向分析的保护措施
第10章:硬件安全保障
10.1、简介
10.2、硬件最佳实践
10.3、非通用的螺丝类型
10.4、防篡改和硬件保护机制
10.5、侧信道攻击保护
10.6、暴露的接口
10.7、通信数据加密与TPM
第11章:IoT高级漏洞利用与自动化安全防护
11.1、简介
11.2、ROP
gadget搜索
11.3、Web安全漏洞的组合利用
11.4、固件持续集成测试配置
11.5、Web应用持续集成测试配置
11.6、移动应用持续集成测试配置

相关推荐

微信二维码