作品简介

本书介绍物联网渗透测试的原理和实用技术。主要内容包括IOT威胁建模、固件分析及漏洞利用、嵌入式web应用漏洞、IOT移动应用漏洞、IOT设备攻击、无线电入侵、固件安全和移动安全最佳实践、硬件保护以及IOT高级漏洞的利用与安全自动化。

亚伦·古兹曼(Aaron Guzman),是洛杉矶地区知名的安全顾问,在Web应用安全、移动应用安全以及嵌入式设备安全领域具有丰富的经验。Aaron Guzman在众多国际会议以及一些地区性会议上分享过他的安全研究成果,这些国际会议包括DEF CON、DerbyCon、AppSec EU、AppSec USA、HackFest、Security Fest、HackMiami、44Con以及AusCERT等。此外,Aaron是开放式Web应用程序安全项目(Open Web Application Security Project,OWASP)洛杉矶分会与云安全联盟(Cloud Security Alliance,CSA)南加利福尼亚分会的负责人,还是Packt出版的《Practical Internet of Things Security》一书的技术审稿人。他为CSA、OWASP、PRPL等组织出版发行的很多IoT安全指南类书籍提供过帮助。Aaron主持了OWASP嵌入式应用安全项目,为嵌入式与IoT社区解决常见的固件安全漏洞提供了卓有成效的指导。读者可以关注Twitter账号@scriptingxss了解Aaron的最新研究进展。

阿迪蒂亚·古普塔(Aditya Gupta),是IoT与移动安全公司Attify的创始人,同时也是IoT和移动安全研究员。他开发了广受欢迎的培训课程Offensive IoT Exploitation(IoT漏洞利用技术),同时也是黑客在线商店Attify-Store的创始人。Gupta文能提笔写论文,武能编码写工具,并多次在BlackHat、DefCon、OWASP AppSec、ToorCon等国际会议上发表演讲。

作品目录

  • 译者序
  • 前言
  • 致谢
  • 作者简介
  • 审稿者简介
  • 第1章 IoT渗透测试
  • 1.1 简介
  • 1.2 定义IoT生态系统与渗透测试生命周期
  • 1.3 固件入门
  • 1.4 IoT中的Web应用
  • 1.5 IoT中的移动应用
  • 1.6 硬件设备基础
  • 1.7 IoT无线通信简介
  • 1.8 IoT渗透测试环境的部署
  • 第2章 IoT威胁建模
  • 2.1 简介
  • 2.2 威胁建模概念简介
  • 2.3 IoT设备威胁建模剖析
  • 2.4 固件威胁建模
  • 2.5 IoT Web应用威胁建模
  • 2.6 IoT移动应用威胁建模
  • 2.7 IoT设备硬件威胁建模
  • 2.8 IoT无线电通信威胁建模
  • 第3章 固件分析与漏洞利用
  • 3.1 简介
  • 3.2 固件分析方法
  • 3.3 固件提取
  • 3.4 固件分析
  • 3.5 文件系统分析
  • 3.6 基于固件仿真的动态分析
  • 3.7 ARM与MIPS架构下二进制文件的分析入门
  • 3.8 MIPS架构下的漏洞利用
  • 3.9 使用firmware-mod-kit(FMK)在固件中添加后门
  • 第4章 嵌入式Web应用漏洞利用
  • 4.1 简介
  • 4.2 Web应用的安全测试
  • 4.3 Burp Suite的用法
  • 4.4 OWASP ZAP的用法
  • 4.5 命令注入漏洞利用
  • 4.6 XSS漏洞利用
  • 4.7 CSRF漏洞利用
  • 第5章 IoT移动应用漏洞利用
  • 5.1 简介
  • 5.2 获取IoT移动应用
  • 5.3 反编译Android应用
  • 5.4 解密iOS应用
  • 5.5 基于MobSF框架的静态分析
  • 5.6 基于idb的iOS数据存储分析
  • 5.7 Android数据存储分析
  • 5.8 动态分析测试
  • 第6章 IoT设备攻击技术
  • 6.1 简介
  • 6.2 硬件漏洞利用与软件漏洞利用
  • 6.3 硬件攻击方法
  • 6.4 硬件分析技术
  • 6.5 电子技术基础
  • 6.6 总线与接口识别
  • 6.7 嵌入式设备的串行接口
  • 6.8 NAND噪声干扰
  • 6.9 JTAG接口的调试与漏洞利用
  • 第7章 无线电攻击技术
  • 7.1 简介
  • 7.2 SDR入门
  • 7.3 SDR工具
  • 7.4 ZigBee漏洞利用
  • 7.5 Z-Wave深入分析
  • 7.6 BLE分析及漏洞利用
  • 第8章 固件安全最佳实践
  • 8.1 简介
  • 8.2 内存崩溃漏洞防护
  • 8.3 注入攻击防护
  • 8.4 固件更新保护
  • 8.5 敏感信息保护
  • 8.6 嵌入式框架加固
  • 8.7 第三方代码及组件的保护
  • 第9章 移动安全最佳实践
  • 9.1 简介
  • 9.2 数据存储安全
  • 9.3 认证控制措施的实现
  • 9.4 数据传输安全
  • 9.5 Android与iOS平台下组件的使用安全
  • 9.6 第三方代码与组件安全
  • 9.7 针对逆向分析的保护措施
  • 第10章 硬件安全保障
  • 10.1 简介
  • 10.2 硬件最佳实践
  • 10.3 非通用的螺丝类型
  • 10.4 防篡改和硬件保护机制
  • 10.5 侧信道攻击保护
  • 10.6 暴露的接口
  • 10.7 通信数据加密与TPM
  • 第11章 IoT高级漏洞利用与自动化安全防护
  • 11.1 简介
  • 11.2 ROP gadget搜索
  • 11.3 Web安全漏洞的组合利用
  • 11.4 固件持续集成测试配置
  • 11.5 Web应用持续集成测试配置
  • 11.6 移动应用持续集成测试配置
展开全部