返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书物联网安全实践9787563551033
  • 正版全新
    • 作者: 雷敏,王婷 编著著 | 雷敏,王婷 编著编 | 雷敏,王婷 编著译 | 雷敏,王婷 编著绘
    • 出版社: 北京邮电大学出版社
    • 出版时间:2017-07-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 雷敏,王婷 编著著| 雷敏,王婷 编著编| 雷敏,王婷 编著译| 雷敏,王婷 编著绘
    • 出版社:北京邮电大学出版社
    • 出版时间:2017-07-01
    • 版次:1
    • 印次:1
    • 字数:210千字
    • 页数:126
    • 开本:16开
    • ISBN:9787563551033
    • 版权提供:北京邮电大学出版社
    • 作者:雷敏,王婷 编著
    • 著:雷敏,王婷 编著
    • 装帧:平装
    • 印次:1
    • 定价:20.00
    • ISBN:9787563551033
    • 出版社:北京邮电大学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2017-07-01
    • 页数:126
    • 外部编号:1201601236
    • 版次:1
    • 成品尺寸:暂无

    章 物联网概述
    1.1 物联网基本概念
    1.2 物联网系统架构
    1.3 物联网的应用领域
    1.4 思考题
    第2章 物联网通信协议
    2.1 物联网通信协议概述
    2.1.1 物联网各层通信协议
    2.1.2 物联网应用层协议比较
    2.2 HTTP协议
    2.2.1 HTTP协议介绍
    2.2.2 HTTP协议安全分析
    . XMPP协议
    ..1 XMPP协议介绍
    ..2 XMPP协议安全分析
    2.4 CoAP协议
    2.4.1 CoAP协议介绍
    2.4.2 CoAP协议安全分析
    2.5 MTT协议
    2.5.1 MTT协议介绍
    2.5.2 MTT协议安全分析
    2.6 思考题
    第3章 LPWAN物联网安全问题
    3.1 基于LPWAN的物联网技术
    3.1.1 LoRa技术及其发展
    3.1.2 NB-IoT技术及其发展
    3.2 物联网系统框架和安全
    3.2.1 物联网系统框架
    3.2.2 LPWAN物联网的安全架构
    3.3 物联网感知层安全
    3.3.1 物联网感知层的安全问题
    3.3.2 终端设备安全加固
    3.4 思考题
    第4章 智能摄像头漏洞
    4.1 基本概念和工具
    4.1.1 漏洞
    4.1.2 漏洞扫描
    4.1.3 POC
    4.1.4 Python编程语言
    4.1.5 Binwalk工具
    4.2 智能摄像头安全漏洞
    4.2.1 智能摄像头的基本概念和用途
    4.2.2 智能摄像头安全现状
    4.3 弱口令漏洞研究与实践
    4.3.1 弱口令的基本概念
    4.3.2 摄像头弱口令漏洞
    4.3.3 弱口令漏洞安全加固建议
    4.4 认绕过漏洞研究与实践
    4.4.1 认绕过的基本概念
    4.4.2 用户认绕过实例
    4.4.3 绕过认漏洞安全加固建议
    4.5 思考题
    第5章 ZigBee协议安全分析
    5.1 协议简介和实验环境搭建
    5.1.1 ZigBee协议简介
    5.1.2 ZigBee实验平台搭建
    5.2 实验平台的使用简介
    5.2.1 实验平台搭建
    5.2.2 信道监听
    5.. 目标通信网搭建
    5.3 ZigBee目标网络的探测
    5.3.1 目标网络的探测原理
    5.3.2 网络探测工具Sniffel
    5.3.3 分析目标网络的建立过程
    5.3.4 分析目标网络的通信信道
    5.4 目标网络阻塞攻击
    5.4.1 阻塞攻击原理和类型
    5.4.2 阻塞攻击
    5.4.3 攻击结果展示
    5.4.4 加固方法
    5.5 思考题
    第6章 家用路由器漏洞安全分析
    6.1 家庭路由器的概念和用途
    6.2 家庭互联网的基本概念和用途
    6.2.1 智能家电的基本概念
    6.2.2 家庭互联网的网拓扑结构图
    6.3 家庭路由器安全威胁分析
    6.4 家庭路由器安全分析实例
    6.4.1 背景分析
    6.4.2 路由器漏洞原理
    6.4.3 环境搭建
    6.4.4 路由器Shell命令
    6.4.5 漏洞攻击过程
    6.4.6 漏洞修复建议
    6.5 家庭互联网的安全加固方案
    6.5.1 智能家电的安全加固方案
    6.5.2 家庭路由器的安全加固方案
    6.6 思考题
    第7章 蓝牙设备安全分析
    7.1 蓝牙简介和实验环境简介
    7.1.1.BLE系统介绍
    7.1.2 BLE官方协议栈结构
    7.1.3 捕获工具介绍
    7.2 蓝牙数据捕获与分析
    7.2.1 数据捕获
    7.2.2 蓝牙数据包分析与连接
    7.3 蓝牙认破解与伪造通信
    7.3.1 树莓派连接
    7.3.2 蓝牙认
    7.3.3 构造签名
    7.3.4 伪造通信
    7.4 协议安全分析
    7.4.1 蓝牙通信方式安全分析
    7.4.2 蓝牙认机制安全分析
    7.5 思考题
    第8章 智能插座设备安全分析
    8.1 情况简介
    8.1.1 智能插座概念
    8.1.2 Wi-Fi的安全隐患
    8.1.3 无线局域网
    8.1.4 实验环境搭建
    8.2 常见攻击方法
    8.2.1 TCP/IP常见攻击方法
    8.2.2 应用层脆弱分析
    8.3 设备安全分析
    8.3.1 端口分析
    8.3.2 拒绝服务(SYN Flood)实验
    8.3.3 死亡之ping实验
    8.4 思考题
    第9章 NFC安全研究
    9.1 NFC简介
    9.1.1 NFC发展历史
    9.1.2 NFC芯片结构
    9.2 NFC工作原理
    9.2.1 NFC工作流程
    9.2.2 NFC工作模式
    9.. NFC技术的安全
    9.2.4 NFC与技术比较
    9.3 NFC卡安全实践
    9.3.1 NFC卡安全问题
    9.3.2 工具
    9.3.3 NFC卡破解
    9.4 思考题
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购