返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]车联网渗透测试(美)艾丽萨·奈特9787302592495
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: (美)艾丽萨·奈特著 | (美)艾丽萨·奈特编 | (美)艾丽萨·奈特译 | (美)艾丽萨·奈特绘
    • 出版社: 清华大学出版社
    • 出版时间:2021-10-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: (美)艾丽萨·奈特著| (美)艾丽萨·奈特编| (美)艾丽萨·奈特译| (美)艾丽萨·奈特绘
    • 出版社:清华大学出版社
    • 出版时间:2021-10-01
    • 版次:1
    • 印次:1
    • 字数:227000
    • 页数:280
    • 开本:32开
    • ISBN:9787302592495
    • 版权提供:清华大学出版社
    • 作者:(美)艾丽萨·奈特
    • 著:(美)艾丽萨·奈特
    • 装帧:平装
    • 印次:1
    • 定价:59.8
    • ISBN:9787302592495
    • 出版社:清华大学出版社
    • 开本:32开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-10-01
    • 页数:280
    • 外部编号:党庄B145760
    • 版次:1
    • 成品尺寸:暂无

    第Ⅰ部分策略、技术和步骤

    章前期准备3

    1.1渗透测试执行标准4

    1.2范围定义6

    1.2.1架构7

    1.2.2完整信息披露7

    1.2.3版本周期8

    1.2.4IP地址8

    1.2.5源代码8

    1.2.6无线网络9

    1.2.7开始日期和结束日期9

    1.2.8硬件唯一序列号9

    1.3测试规则10

    1.3.1时间表11

    1.3.2驻场测试11

    1.4工作分解结构12

    1.5文档收集和审查13

    1.6项目管理14

    1.6.1构思和发起16

    1.6.2定义和规划22

    1.6.3启动或执行24

    1.6.4绩效/监督25

    1.6.5项目完结26

    1.7实验室布置26

    1.7.1所需的硬件和软件26

    1.7.2笔记本电脑的设置29

    1.7.3RogueBTS方案1:OsmocomBB30

    1.7.4RogueBTS方案2:BladeRF+YateBTS34

    1.7.5设置WiFiPineappleTetra38

    1.8本章小结39

    第2章情报收集41

    2.1资产登记表42

    2.2侦察44

    2.2.1被动侦察44

    2.2.2主动侦察61

    2.3本章小结64

    第3章威胁建模67

    3.1STRIDE模型69

    3.1.1使用STRIDE进行威胁建模71

    3.1.2攻击树模型75

    3.2VAST81

    3.3PASTA83

    3.4本章小结91

    第4章漏洞分析93

    4.1被动和主动分析94

    4.1.1WiFi97

    4.1.2蓝牙108

    4.2本章小结113

    第5章漏洞利用115

    5.1创建伪基站117

    5.1.1配置PC内部网络117

    5.1.2让伪基站联网120

    5.2追踪TCU122

    5.2.1当知道TCU的MSISDN时122

    5.2.2当知道TCU的IMSI时123

    5.2.3当不知道TCU的IMSI和MSISDN时123

    5.3密钥分析127

    5.3.1加密密钥128

    5.3.2证书128

    5.3.3IV129

    5.3.4初始密钥131

    5.3.5密钥有效期131

    5.3.6密钥存储不安全131

    5.3.7弱证书密码133

    5.3.8冒充攻击133

    5.3.9启动脚本136

    5.3.10后门shell141

    5.4本章小结142

    第6章后渗透143

    6.1持久访问144

    6.1.1创建反弹shell144

    6.1.2Linux系统147

    6.1.3在系统中部署后门147

    6.2网络嗅探147

    6.3基础设施分析149

    6.3.1检查网络接口149

    6.3.2检查ARP缓存150

    6.3.3检查DNS152

    6.3.4检查路由表153

    6.3.5识别服务154

    6.3.6模糊测试155

    6.4文件系统分析160

    6.4.1历史命令行160

    6.4.2核心转储文件161

    6.4.3日志调试文件161

    6.4.4证书和凭据161

    6.5OTA升级162

    6.6本章小结163

    第Ⅱ部分风险管理

    第7章战略性风险管理167

    7.1框架168

    7.2建立风险管理计划170

    7.2.1SAEJ3061171

    7.2.2ISO/SAEAWI21434175

    7.2.3HEAVENS176

    7.3威胁建模179

    7.3.1STRIDE181

    7.3.2PASTA184

    7.3.3TRIKE188

    7.4本章小结190

    第8章风险评估框架191

    8.1HEAVENS192

    8.1.1确定威胁级别192

    8.1.2确定影响级别195

    8.1.3确定安全级别199

    8.2EVITA200

    8.3本章小结204

    第9章车辆中的PKI205

    9.1VANET207

    9.1.1车载单元(OBU)208

    9.1.2路侧单元(RSU)208

    9.1.3VANET中的PKI208

    9.1.4VANET中的应用程序209

    9.1.5VANET攻击向量209

    9.2802.11p的兴起210

    9.3密码技术210

    9.3.1公钥基础设施211

    9.3.2V2XPKI212

    9.3.3IEEE美国标准213

    9.4证书安全214

    9.4.1硬件安全模块214

    9.4.2可信平台模块214

    9.4.3证书固定215

    9.5PKI的糟糕实施216

    9.6本章小结216

    0章报告217

    10.1渗透测试报告218

    10.1.1摘要218

    10.1.2执行摘要219

    10.1.3范围221

    10.1.4方法221

    10.1.5限制223

    10.1.6叙述224

    10.1.7使用的工具225

    10.1.8风险等级226

    10.1.9测试结果228

    10.1.10缓解措施230

    10.1.11报告大纲230

    10.2风险评估报告232

    10.2.1简介232

    10.2.2参考资料233

    10.2.3功能描述234

    10.2.4HU234

    10.2.5系统接口235

    10.2.6威胁建模236

    10.2.7威胁分析237

    10.2.8影响评估238

    10.2.9风险评估238

    10.2.10安全控制评估240

    10.3风险评估表示例243

    10.4本章小结244


    "当下,消费者对持续联网的需求日益增长,利用科技将汽车与周围的智慧城市连通,以减少交通拥堵的呼声日益强烈,在这样的形势下,新技术进入载客汽车领域,在很大程度上推动了网联汽车的发展,曾经孤立的车载网络中的汽车,现在突然可从任何地方
    进行连接。这种连接性对网联汽车内的乘客和自动驾驶汽车带来了巨大的风险,所以OEM厂商和汽车制造商都在尝试去了解网络安全这个新领域,要知道,在过去,他们只关心行驶安全。Alissa Knight在loT设备和网联汽车的风险管理、渗透测试方面有20年的从业经验,可为网联载客汽车的渗透测试、风险管理和风险处理提供全面的指导。《 车联网渗透测试》为那些不熟悉车辆机电体化的网络安全专业人士而作,为识别和缓解网联汽车风险提供所需的策略、技术和步骤方面的参考。
    本书全面总结了每章涵盖的要点,以说明图和接近外科手术的精度详细介绍了执行网联汽车渗透测试和风险评估的步骤,并且研究了相关问题,提供了前沿的系统防护策略。在攻击者使用自己的方法对信息娱乐系统和远程通信控制单元进行渗透测试之前,你将
    学习如何找到系统中的漏洞,以及如何分析影响资产机密性、完整性和可用性的漏洞和威胁的风险级别。
    "

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购