文轩网图书旗舰店
  • 扫码下单

  • 物联网黑客 物联网攻击策略全解 (美)福奥斯·汉齐斯 等 著 高慧敏,王斌,吕勇 译 专业科技 文轩网
  • 新华书店正版
    • 作者: 【美】福奥斯·汉齐斯,扬尼斯·斯泰斯,保利诺·卡尔德隆,伊万杰洛斯·代门佐格,博·伍兹 著 高慧敏 王斌 吕勇 译著
    • 出版社: 清华大学出版社
    • 出版时间:2024-09-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    店铺装修中

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    文轩网图书旗舰店

  •      https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 【美】福奥斯·汉齐斯,扬尼斯·斯泰斯,保利诺·卡尔德隆,伊万杰洛斯·代门佐格,博·伍兹 著 高慧敏 王斌 吕勇 译著
    • 出版社:清华大学出版社
    • 出版时间:2024-09-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2024-09-01
    • 页数:0
    • 开本:其他
    • 装帧:平装
    • ISBN:9787302668985
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    物联网黑客 物联网攻击策略全解

    作  者:(美)福奥斯·汉齐斯 等 著 高慧敏,王斌,吕勇 译
    定  价:119
    出 版 社:清华大学出版社
    出版日期:2024年09月01日
    页  数:372
    装  帧:平装
    ISBN:9787302668985
    主编推荐

    内容简介

    首先介绍了IoT安全领域,介绍了常见的IoT威胁,并提供了一个威胁建模框架,其中包括将体系结构分解为组件并使用攻击树来识别威胁。基于此,读者可以开发一种安全测试方法,发现被动侦察的无声艺术,并对物联网系统的所有层进行全面的手动安全评估,进入IoT网络并执行VLAN跳变,破解MQTT身份验证,通过滥用UPnP穿透防火墙,开发mDNS中毒程序以及进行WS-Discovery攻击。后面的章节专门针对硬件黑客,介绍UART和JTAG/SWD的内部工作原理,并探讨如何利用总线协议(SPI、I2C)来攻击嵌入式IoT设备。作者还深入介绍了无线电黑客,演示了对RFID系统的各种攻击,例如克隆访问卡,展示了如何开发LoRa交通嗅探器,如何掌握攻击低功耗蓝牙协议的技术。

    作者简介

    高慧敏,博士,教授。嘉兴大学图书馆副馆长(兼学报编辑部主任),浙江省嘉兴光伏技术创新服务平台主任,《系统仿真学报》编委会委员,长三角G60科创走廊专家咨询委员会专家。主要从事复杂系统建模与仿真,生产优化与调度等领域的科研工作。

    精彩内容

    目录
    第一部分IoT威胁全景
    第1章IoT安全概览
    1.1为什么IoT安全很重要?
    1.2IoT安全与传统IT安全有何不同
    1.2.1IoT黑客攻击有何特别之处
    1.2.2框架、标准和指南
    1.3案例研究:查寻、报告和披露IoT安全问题
    1.4专家视角:驾驭IoT格局
    1.4.1IoT黑客攻击法律
    1.4.2政府在IoT安全中的作用
    1.4.3医疗设备安全的患者视角
    结语
    第2章威胁建模
    2.1IoT威胁建模
    2.2遵循威胁建模框架
    2.2.1识别体系结构
    2.2.2将体系结构分解为组件
    2.2.3识别威胁
    2.2.4使用攻击树发现威胁
    2.3使用DREAD分类方案对威胁进行评级
    ……

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购