由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版新书]车联网渗透测试(美)艾丽萨·奈特9787302592495
¥ ×1
第Ⅰ部分策略、技术和步骤
章前期准备3
1.1渗透测试执行标准4
1.2范围定义6
1.2.1架构7
1.2.2完整信息披露7
1.2.3版本周期8
1.2.4IP地址8
1.2.5源代码8
1.2.6无线网络9
1.2.7开始日期和结束日期9
1.2.8硬件唯一序列号9
1.3测试规则10
1.3.1时间表11
1.3.2驻场测试11
1.4工作分解结构12
1.5文档收集和审查13
1.6项目管理14
1.6.1构思和发起16
1.6.2定义和规划22
1.6.3启动或执行24
1.6.4绩效/监督25
1.6.5项目完结26
1.7实验室布置26
1.7.1所需的硬件和软件26
1.7.2笔记本电脑的设置29
1.7.3RogueBTS方案1:OsmocomBB30
1.7.4RogueBTS方案2:BladeRF+YateBTS34
1.7.5设置WiFiPineappleTetra38
1.8本章小结39
第2章情报收集41
2.1资产登记表42
2.2侦察44
2.2.1被动侦察44
2.2.2主动侦察61
2.3本章小结64
第3章威胁建模67
3.1STRIDE模型69
3.1.1使用STRIDE进行威胁建模71
3.1.2攻击树模型75
3.2VAST81
3.3PASTA83
3.4本章小结91
第4章漏洞分析93
4.1被动和主动分析94
4.1.1WiFi97
4.1.2蓝牙108
4.2本章小结113
第5章漏洞利用115
5.1创建伪基站117
5.1.1配置PC内部网络117
5.1.2让伪基站联网120
5.2追踪TCU122
5.2.1当知道TCU的MSISDN时122
5.2.2当知道TCU的IMSI时123
5.2.3当不知道TCU的IMSI和MSISDN时123
5.3密钥分析127
5.3.1加密密钥128
5.3.2证书128
5.3.3IV129
5.3.4初始密钥131
5.3.5密钥有效期131
5.3.6密钥存储不安全131
5.3.7弱证书密码133
5.3.8冒充攻击133
5.3.9启动脚本136
5.3.10后门shell141
5.4本章小结142
第6章后渗透143
6.1持久访问144
6.1.1创建反弹shell144
6.1.2Linux系统147
6.1.3在系统中部署后门147
6.2网络嗅探147
6.3基础设施分析149
6.3.1检查网络接口149
6.3.2检查ARP缓存150
6.3.3检查DNS152
6.3.4检查路由表153
6.3.5识别服务154
6.3.6模糊测试155
6.4文件系统分析160
6.4.1历史命令行160
6.4.2核心转储文件161
6.4.3日志调试文件161
6.4.4证书和凭据161
6.5OTA升级162
6.6本章小结163
第Ⅱ部分风险管理
第7章战略性风险管理167
7.1框架168
7.2建立风险管理计划170
7.2.1SAEJ3061171
7.2.2ISO/SAEAWI21434175
7.2.3HEAVENS176
7.3威胁建模179
7.3.1STRIDE181
7.3.2PASTA184
7.3.3TRIKE188
7.4本章小结190
第8章风险评估框架191
8.1HEAVENS192
8.1.1确定威胁级别192
8.1.2确定影响级别195
8.1.3确定安全级别199
8.2EVITA200
8.3本章小结204
第9章车辆中的PKI205
9.1VANET207
9.1.1车载单元(OBU)208
9.1.2路侧单元(RSU)208
9.1.3VANET中的PKI208
9.1.4VANET中的应用程序209
9.1.5VANET攻击向量209
9.2802.11p的兴起210
9.3密码技术210
9.3.1公钥基础设施211
9.3.2V2XPKI212
9.3.3IEEE美国标准213
9.4证书安全214
9.4.1硬件安全模块214
9.4.2可信平台模块214
9.4.3证书固定215
9.5PKI的糟糕实施216
9.6本章小结216
0章报告217
10.1渗透测试报告218
10.1.1摘要218
10.1.2执行摘要219
10.1.3范围221
10.1.4方法221
10.1.5限制223
10.1.6叙述224
10.1.7使用的工具225
10.1.8风险等级226
10.1.9测试结果228
10.1.10缓解措施230
10.1.11报告大纲230
10.2风险评估报告232
10.2.1简介232
10.2.2参考资料233
10.2.3功能描述234
10.2.4HU234
10.2.5系统接口235
10.2.6威胁建模236
10.2.7威胁分析237
10.2.8影响评估238
10.2.9风险评估238
10.2.10安全控制评估240
10.3风险评估表示例243
10.4本章小结244
"当下,消费者对持续联网的需求日益增长,利用科技将汽车与周围的智慧城市连通,以减少交通拥堵的呼声日益强烈,在这样的形势下,新技术进入载客汽车领域,在很大程度上推动了网联汽车的发展,曾经孤立的车载网络中的汽车,现在突然可从任何地方
进行连接。这种连接性对网联汽车内的乘客和自动驾驶汽车带来了巨大的风险,所以OEM厂商和汽车制造商都在尝试去了解网络安全这个新领域,要知道,在过去,他们只关心行驶安全。Alissa Knight在loT设备和网联汽车的风险管理、渗透测试方面有20年的从业经验,可为网联载客汽车的渗透测试、风险管理和风险处理提供全面的指导。《 车联网渗透测试》为那些不熟悉车辆机电体化的网络安全专业人士而作,为识别和缓解网联汽车风险提供所需的策略、技术和步骤方面的参考。
本书全面总结了每章涵盖的要点,以说明图和接近外科手术的精度详细介绍了执行网联汽车渗透测试和风险评估的步骤,并且研究了相关问题,提供了前沿的系统防护策略。在攻击者使用自己的方法对信息娱乐系统和远程通信控制单元进行渗透测试之前,你将
学习如何找到系统中的漏洞,以及如何分析影响资产机密性、完整性和可用性的漏洞和威胁的风险级别。
"
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格