首页>参考读物>计算机科学与技术>安全

物联网安全渗透测试技术
作者 : 许光全 徐君锋 刘健 胡双喜 著
出版日期 : 2023-12-28
ISBN : 978-7-111-73913-5
定价 : 79.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 :
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

本书介绍了物联网的基本概念,并从物联网云端服务安全、Web应用安全、物联网络通信安全、物联网设备安全、移动安全以及物联网安全渗透测试典型环境几个层面对物联网渗透测试技术进行介绍。本书内容系统、全面,深入浅出,适合作为高校物联网、网络空间安全相关专业的课程教材或参考书。

图书特色

W

上架指导

计算机\安全

封底文字

本书不仅对物联网和物联网安全的基础知识进行介绍,还通过实例和动手实践,帮助读者从Web应用安全、物联网通信安全、物联网终端设备安全、移动安全等角度理解物联网渗透测试的知识。更为重要的是,本书强调要遵守网络安全法律法规,引导读者树立将我国建设为“网络强国”的信念。
                                封化民
                教育部高等学校网络空间安全教学指导委员会秘书长
本书特点:
体系完整。本书梳理了物联网不同领域的渗透测试技术,帮助读者系统掌握物联网安全渗透测试的方法和常用工具,培养专业能力。
案例丰富。针对不同的渗透测试目标,书中安排了大量的案例和实践项目,读者可以通过这些案例学习解决渗透测试问题的思路、工具的选择和解决过程,并举一反三地解决实际工作中的问题。
重视实践。网络空间安全是实践性极强的学科,本书鼓励学生在实践中学习,并通过实践项目的练习提升能力。

图书目录

第一章 物联网云端服务安全
1.1 理解物联网
1.1.1 物联网的基本概念
1.1.2 物联网架构
1.1.3 物联网的特征
1.2 物联网安全
1.2.1 物联网安全概述
1.2.2 物联网安全架构
1.2.3 物联网安全特征
1.2.4 物联网安全关键技术
1.2.5 物联网安全与互联网安全的区别
第二章 Web应用安全
2.1 Web应用安全概述
2.2 弱口令
2.2.1 什么是弱口令
2.2.2 弱口令爆破简单示例
2.2.3 弱口令攻击的防护措施
2.3 SQL注入
2.3.1 什么是SQL注入
2.3.2 SQL注入攻击方法
2.3.3 针对SQL注入的防范手段
2.3.4 SQL注入攻击简单案例
2.4 跨站脚本攻击
2.4.1 什么是跨站脚本攻击?
2.4.2 跨站脚本攻击方法
2.4.3 跨站脚本攻击防御方法
2.4.4 XSS简单案例
2.5 跨站点请求伪造
2.5.1 什么是跨站点请求伪造
2.5.2 跨站请求伪造攻击与防御
2.5.3 跨站请求伪造简单案例
2.6 DOS攻击
2.6.1 什么是DOS攻击
2.6.2 DDOS攻击防范方法
2.6.3 应用层拒绝服务攻击
第三章 物联网络通信安全
3.1 短信安全
3.1.1 GSM简介
3.1.2 GSM攻击
3.2 定位安全
3.2.1 GPS系统简介
3.2.2 GPS信号欺骗
3.2.3 攻击实例——USRP1实现GPS欺骗教程
3.3 4 G安全
3.3.1 降级攻击简介
3.3.2 LTE简介
3.3.3 LTE里的降级攻击
3.3.4 LTEInspector
3.3.5 降级攻击分析与处理
3.4 WIFI安全
3.4.1 Wifi简介
3.4.2 WiFi攻击及防御
3.4.3 攻击实例
3.5 RFID安全
3.5.1 RFID智能卡简介
3.5.2 RFID智能卡安全概述
3.5.3 RFID智能卡攻防思路
3.5.4 RFID智能卡攻击实验
3.6 协议分析
3.6.1 中间人攻击介绍
3.6.2 常用攻击手段
3.6.3 防范中间人攻击
第四章 物联网终端设备安全
4.1 软件逆向
4.1.1 简介
4.1.2 实例分析
4.1.3 关于原生层的恶意移动应用分析
4.2 固件逆向
4.2.1 基础介绍
4.2.2 固件提取
4.2.3 固件逆向分析
4.2.4 反逆向分析技术
4.3 USB安全
4.3.1 USB安全概述
4.3.2 常见针对USB的攻击
4.3.3 Tennsy攻击实例
4.4 摄像头安全
4.4.1 摄像头种类
4.4.2 常见攻击场景
4.4.3 DVR登录绕过(CVE-2018-9995)
第五章 移动安全
5.1 Android的安全设计与架构
5.1.1 Android系统架构
5.1.2 Android权限
5.1.3 Android应用层
5.1.4 Android框架层
5.1.5 DalvikVM
5.1.6 用户空间原生代码层
5.2 Root Android设备
5.2.1 分区布局
5.2.2 理解引导过程
5.2.3 引导加载程序
5.2.4 对未加锁引导加载程序的设备进行root
5.2.5 对锁定引导加载的程序设备进行root
5.2.6 典型攻击与防御方法
5.3 应用安全性评估
5.3.1 普遍性安全问题
5.3.2 案例分析:移动安全应用
5.4 Android攻击
5.4.1 攻击基础术语
5.4.2 对攻击面进行分类
5.4.3 远程攻击面
5.4.4 本地攻击面
5.5 Android平台软件漏洞挖掘与分析技术
5.5.1 基于不同对象的漏洞挖掘和分析方法
5.5.2 基于源代码的漏洞挖掘和分析方法
5.5.3 基于目标代码的漏洞挖掘和分析方法
5.5.4 漏洞挖掘和分析的技术手段
5.5.5 Android爆出的高危漏洞
第六章 物联网安全渗透测试典型环境
6.1 软件工具要求
6.1.1 固件分析工具
6.1.2 Web应用渗透测试工具
6.1.3 移动应用渗透测试工具
6.2 硬件分析工具需求
6.2.1 硬件工具
6.2.2 硬件分析工具
6.3 无线电分析工具需求
6.3.1 无线电分析硬件
6.3.2 无线电分析软件

教学资源推荐
作者: 徐鹏 林璟锵 金海 王蔚 王琼霄 著
作者: 周学广 刘艺
作者: (美)Glen Bruce,Rob Dempsey
参考读物推荐
作者: [美]克里斯·奇尔德霍森(Chris Childerhose) 著
作者: 刘林炫 邓永凯 万钧 张继龙 编著
作者: 杜嘉薇 周颖 郭荣华 索国伟 编著