8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Тест на проникновение IoT [США] Аарон Гусман (Аарон Гусман), [США] Adidia & Middot;

Цена: 1 089руб.    (¥60.52)
Артикул: 595348769299

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥35.8644руб.
¥33594руб.
¥ 78 54.6982руб.
¥ 69.8 46.8842руб.

   Основная информация о продукте
наименование товара:  
Автор:  &Middot;&Миддот;
Рыночная цена:  89.00
Номер ISBN:  9787111625070
Версия:  1-1
Дата публикации:  1900-01
Количество страниц:  304
Слова:  300
Издательство:   Machinery Industry Press
   каталог
Переводчик
Предисловие
Спасибо
об авторе
Введение в рецензента
Глава 1 Тест на проникновение IoT 1
1.1 Введение 1
1.2 Определите экосистему IoT и тест на проникновение. Жизненный цикл 2
1.3 Введение в прошивку 4
1.3.1 Глубокий анализ прошивки 4
1.3.2 Разработка и цепочка поставок прошивки 5
1.4 Веб -приложение в IoT 6
1.5 Мобильные приложения в IoT 9
1.5.1 Гибридное приложение 9
1.5.2 Нативное приложение 10
1.6 Оборудование для оборудования 11
1.7 IoT беспроводная связь введение 13
1.7.1 Wi-Fi13
1.7.2 Zigbee14
1.7.3 Z-Wave14
1.7.4 Bluetooth 15
1.8 Развертывание среды теста на проникновение IOT 15 15
1.8.1 Требования к программному инструменту 15
1.8.2 Требования к инструменту для анализа аппаратного анализа 17
1.8.3 Требования к инструменту радио анализа 19
Глава 2 Моделирование угроз IoT 20
2.1 Введение 20
2.2 Введение в концепцию моделирования угроз 21
2.2.1 Подготовка 24
2.2.2 Процесс тестирования 24
2.3 Анализ моделирования угроз устройства IoT 28
2.4 Моделирование угроз прошивки 35
2.4.1 Подготовка 35
2.4.2 Процесс тестирования 36
2.5 Моделирование угроз веб -приложений IoT 39
2.6 Моделирование угрозы мобильных приложений IoT 42
2.7 Моделирование угрозы устройства IoT Устройства 45
2.8 Моделирование угрозы радиооб связи IoT 47
Глава 3 Использование анализа и уязвимости прошивки 50
3.1 ВВЕДЕНИЕ 50
3.2 Метод анализа фиксированной программы 51
3.3 Извлечение прошивки 51
3.3.1 Подготовка 51
3.3.2 Процесс тестирования 52
3.3.3 Анализ испытаний 59
3.4 Анализ прошивки 59
3.4.1 Подготовка 59
3.4.2 Процесс тестирования 59
3.4.3 Анализ теста 62
3.4.4.
3.4.5 Чтение расширения 64
3.5 Анализ файловой системы 64
3.5.1 Подготовка 64
3.5.2 Процесс испытания 64
3.5.3 Анализ теста 67
3.5.4.
3.5.5 Снятие расширения 68
3.6 Динамический анализ на основе моделирования прошивки 68
3.6.1 Подготовка 68
3.6.2 Процесс тестирования 68
3.6.3 Анализ испытаний 70
3.6.4.
3.7 Анализ двоичных файлов под рукой и MIPS Architecture GetFmentation 71
3.7.1 Подготовка 71
3.7.2 Процесс тестирования 71
3.7.3 Expansion Learning 74
3.8 Уязвимости в архитектуре MIPS Использование 74
3.8.1 Подготовка 74
3.8.2 Процесс тестирования 74
3.8.3 Анализ теста 82
3.8.4.
3.9 Используйте прошивку-мод-KIT (FMK), чтобы добавить двери 83 в прошивку
3.9.1 Подготовка 83
3.9.2 Процесс тестирования 83
3.9.3 Анализ испытаний 88
Глава 4 Использование уязвимости встроенного веб -приложения 89
4.1 ВВЕДЕНИЕ 89
4.2 Тест безопасности веб -приложений 89
4.3 Burp Suite Использование 92
4.3.1 Подготовка 92
4.3.2 Процесс тестирования 92
4.3.3 Анализ теста 98
4.3.4.
4.3.5 дальнейшее чтение 99
4.4 OWASP ZAP Использование 99
4.4.1 Подготовка 99
4.4.2 Процесс тестирования 99
4.4.3.
4.5.
4.5.1 Подготовка 105
4.5.2 Процесс тестирования 106
4.5.3 Снятие расширения 109
4.6 Уязвимость XSS использует 109
4.6.1 Подготовка 110
4.6.2 Процесс тестирования 110
4.6.3.
4.6.4 Дальнейшее чтение 120
4.7 Уязвимость CSRF использует 121
4.7.1 Подготовка 122
4.7.2 Процесс тестирования 122
4.7.3 Чтение расширения 125
Глава 5 Уязвимость мобильных приложений IoT Использование 126
5.1 Введение 126
5.2 Получить мобильное приложение IoT 127
5.3 Обратный сборник Android App 129
5.3.1 Подготовка 129
5.3.2 Процесс тестирования 130
5.3.3 Дальнейшее чтение 132
5.4 Decrypt IOS -приложение 132
5.4.1 Подготовка 132
5.4.2 Процесс тестирования 132
5.4.3 дальнейшее чтение 135
5.5 Статический анализ на основе структуры MOBSF 135
5.5.1 Подготовка 135
5.5.2 Процесс тестирования 136
5.5.3.
5.6 Анализ хранения данных iOS на основе IDB 144
5.6.1 Подготовка 144
5.6.2 Процесс тестирования 145
5.6.3.
5.6.4 Дальнейшее чтение 150
5.7 Анализ хранения данных Android 150
5.7.1 Подготовка 150
5.7.2 Процесс тестирования 150
5.7.3 Чтение расширения 153
5.8 Тест динамического анализа 153
5.8.1 Подготовка 153
5.8.2 Процесс тестирования 153
5.8.3 Дальнейшее чтение 162
Глава 6 Технология атаки устройства IoT 163
6.1 Введение 163
6.2 Использование уязвимости оборудования и использование уязвимости программного обеспечения 164
6.3 Метод аппаратной атаки 164
6.3.1 Сбор и анализ информации 164
6.3.2 Внешний анализ и внутренний анализ оборудования 165
6.3.3 Распознавание интерфейса связи 165
6.3.4 Используйте технологию аппаратной связи для получения данных 166
6.3.5 Уязвимости программного обеспечения на основе аппаратных уязвимостей Использование 166
6.4 Технология анализа оборудования 166
6.4.1 Откройте устройство 166
6.4.2 Анализ чипов 166
6.5 Электронная технология Basic 167
6.5.1 Сопротивление 167
6.5.2 напряжение 168
6.5.3 Ток 168
6.5.4 Конденсатор 169
6.5.5 Кристаллическая трубка 169
6.5.6 Тип памяти 170
6.5.7 Серийная связь и параллельная связь 170
6.5.8.
6.6 Распознавание шины и интерфейса 171
6.6.1 Процесс тестирования 171
6.6.2.
6.7 Серийный интерфейс встроенного устройства 177
6.7.1 Подготовка 178
6.7.2 Процесс тестирования 178
6.7.3 дальнейшее чтение 180
6.8 NAND шумопомех 180
6.8.1 Подготовка 181
6.8.2 Процесс тестирования 181
6.8.3 дальнейшее чтение 183
6.9 Отладка и уязвимость интерфейса JTAG Использование 183
6.9.1 Подготовка 183
6.9.2 Процесс тестирования 183
6.9.3 дальнейшее чтение 185
Глава 7 Технология радиота атаки 187
7.1 Введение 187
7.2 Вход SDR 188
7.3 Инструмент SDR 189
7.3.1 Подготовка 189
7.3.2 Процесс тестирования 189
7.3.3.
7.4 Использование уязвимости Zigbee 198
7.4.1 Подготовка 198
7.4.2 Процесс тестирования 198
7.4.3 Expansion Learning 201
7,5 Z-волна углубленный анализ 201
7.6 Анализ BLE и использование уязвимости 203
7.6.1 Подготовка 205
7.6.2 Процесс тестирования 206
7.6.3 Expansion Learning 209
Глава 8 Лучшая практика безопасности прошивки 210
8.1 Введение 210
8.2 Защита уязвимостей с коллапсом памяти 211
8.2.1 Подготовка 211
8.2.2 Процесс тестирования 211
8.2.3 Дальнейшее чтение 214
8.3 Защита от атаки 214
8.3.1 Процесс тестирования 215
8.3.2 Чтение расширения 216
8.4 Защита обновлений фиксированной программы 216
8.5 конфиденциальная защита информации 218
8.5.1 Процесс тестирования 219
8.5.2 Чтение расширения 220
8.6 Встроенное рамочное усиление 220
8.6.1 Подготовка 221
8.6.2 Процесс тестирования 221
8.7 Защита третьего партийного кода и компонентов 225
8.7.1 Подготовка 225
8.7.2 Процесс тестирования 226
Глава 9 Лучшая практика мобильной безопасности 230
9.1 Введение 230
9.2.
9.2.1 Подготовка 231
9.2.2 Процесс тестирования 231
9.2.3 Дальнейшее чтение 233
9.3 Внедрение мер контроля сертификации 233
9.3.1 Процесс тестирования 233
9.3.2 Чтение расширения 238
9.4 Безопасность передачи данных 238
9.4.1 Процесс тестирования 239
9.4.2 Чтение расширения 242
9.5 Использование компонентов на платформе iOS на платформах Android и iOS 242
9.6 Третий -партийный код и безопасность компонентов 244
9.6.1 Процесс тестирования 245
9.6.2 Чтение расширения 246
9.7 Мера защиты для обратного анализа 246
9.7.1 Процесс тестирования 247
9.7.2 Обучение расширению 248
9.7.3 Дальнейшее чтение 248
Глава 10 Гарантия безопасности оборудования 249
10.1 Введение 249
10.2 Лучшая практика оборудования 249
10.3 не -коммодный винт тип 250
10.4 Механизм защиты и защиты от аппаратного обеспечения 250
10.5 Защита атаки по боковым каналам 252
10.6 Интерфейс экспозиции 253
10.7. Эншифрование данных связи и TPM253
Глава 11 Усовершенствованная уязвимость IoT Использование и защиту безопасности автоматизации 254
11.1

   Введение
    Основное содержание включает в себя моделирование угроз IoT, анализ прошивки и использование уязвимости, уязвимости встроенных веб -приложений, уязвимости мобильных приложений IoT, атаки устройств IoT, вторжение на радио, безопасность прошивки и безопасность мобильных устройств*Хорошая практика, защита оборудования и использование высоких уязвимостей IoT - ..