返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新物联网安全实战(美)阿迪蒂亚·古普塔9787111695
  • 正版
    • 作者: (美)阿迪蒂亚·古普塔著 | (美)阿迪蒂亚·古普塔编 | (美)阿迪蒂亚·古普塔译 | (美)阿迪蒂亚·古普塔绘
    • 出版社: 机械工业出版社
    • 出版时间:2022-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: (美)阿迪蒂亚·古普塔著| (美)阿迪蒂亚·古普塔编| (美)阿迪蒂亚·古普塔译| (美)阿迪蒂亚·古普塔绘
    • 出版社:机械工业出版社
    • 出版时间:2022-01-01
    • 版次:1
    • 印次:1
    • 页数:224
    • 开本:16开
    • ISBN:9787111695233
    • 版权提供:机械工业出版社
    • 作者:(美)阿迪蒂亚·古普塔
    • 著:(美)阿迪蒂亚·古普塔
    • 装帧:平装
    • 印次:1
    • 定价:79.00
    • ISBN:9787111695233
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2022-01-01
    • 页数:224
    • 外部编号:1202554208
    • 版次:1
    • 成品尺寸:暂无

    译者序

    前言

    关于作者

    章物联网概述1

    1.1早期的物联网安全问题3

    1.1.1Nest恒温器3

    1.1.2飞利浦智能家电3

    1.1.3Lifx智能灯泡4

    1.1.4智能汽车5

    1.1.5BelkinWemo5

    1.1.6胰岛素泵6

    1.1.7智能门锁6

    1.1.8智能7

    1.2物联网系统框架8

    1.3物联网存在安全漏洞的原因10

    1.3.1开发人员缺乏安全意识10

    1.3.2宏观视角不足10

    1.3.3供应链带来的安全问题10

    1.3.4使用不安全的开发框架和第三方库11

    1.4小结11

    第2章物联网渗透测试12

    2.1什么是物联网渗透测试12

    2.2攻击面映13

    .如何实施攻击面映13

    ..1嵌入式设备14

    ..2固件、软件和应用程序15

    ..无线电通信17

    ..4创建攻击面映图19

    2.4构建渗透测试22

    2.4.1客户参与和初步讨论

    2.4.2更多的技术讨论和信息通报

    2.4.3攻击者模拟利用24

    2.4.4补救措施24

    2.4.5重新评估24

    2.5小结25

    第3章硬件分析26

    3.1外观检查26

    3.1.1实例27

    3.1.2找到输入和输出端口28

    3.1.3内部检查29

    3.1.4分析数据手册32

    3.1.5什么是FCC33

    3.1.6组件封装36

    3.2无线电芯片组37

    3.3小结37

    第4章UART通信38

    4.1串行通信38

    4.2UART概述40

    4.3UART数据包40

    4.4波特率42

    4.5用于UART开发的连接43

    4.5.1确定UART引脚45

    4.5.2AttifyBadge46

    4.5.3建立终连接48

    4.5.4确定波特率48

    4.5.5设备交互49

    4.6小结52

    第5章基于I2C和SPI的设备固件获取53

    5.1I2C53

    5.2为什么不使用SPI或者UART54

    5.3串行外设接口SPI54

    5.4了解EEPROM55

    5.5基于I2C的设备分析56

    5.6I2C和AttifyBadge的连接应用58

    5.7深入了解SPI61

    5.8从SPIEEPROM读写数据62

    5.9使用SPI和AttifyBadge转储固件68

    5.10小结71

    第6章JTAG调试分析72

    6.1边界扫描72

    6.2测试访问口74

    6.3边界扫描指令74

    6.4JTAG调试75

    6.5识别JTAG的引脚76

    6.5.1使用JTAGulator77

    6.5.2使用带有JTAGEnum的Arduino79

    6.6OpenOCD81

    6.6.1安装用于JTAG调试的软件81

    6.6.2用于JTAG调试的硬件82

    6.7JTAG调试前的准备83

    6.8基于JTAG的固件读写86

    6.8.1将数据和固件的内容写入设备87

    6.8.2从设备中转储数据和固件87

    6.8.3从设备中读取数据88

    6.8.4使用GDB调试JTAG88

    6.9小结93

    第7章固件逆向分析94

    7.1固件分析所需的工具94

    7.2了解固件95

    7.3如何获取固件的二进制文件96

    7.4固件内部的情况102

    7.5加密的固件106

    7.6模拟固件二进制文件111

    7.7模拟完整固件114

    7.8固件后门117

    7.8.1创建和编译后门并在MIPS架构上运行118

    7.8.2修改entries文件并在某个位置设置后门,以便启动时自动加载122

    7.9运行自动化固件扫描工具126

    7.10小结128

    第8章物联网中的移动、Web和网络漏洞利用129

    8.1物联网中的移动应用程序漏洞129

    8.2深入了解安卓应用程序130

    8.3逆向分析安卓应用程序130

    8.4硬编码的信息133

    8.5逆向加密139

    8.6基于网络的漏洞利用143

    8.7物联网中Web应用程序的安全145

    8.7.1访问Web接口145

    8.7.2利用命令注入149

    8.7.3固件版本差异比对153

    8.8小结155

    第9章软件无线电156

    9.1SDR所需的硬件和软件157

    9.2SDR157

    9.3建立实验环境157

    9.4SDR的相关知识159

    9.4.1调幅159

    9.4.2调频160

    9.4.3调相161

    9.5常用术语161

    9.5.1发送器161

    9.5.2模拟-数字转换器161

    9.5.3采样率162

    9.5.4快速傅里叶变换162

    9.5.5带宽162

    9.5.6波长162

    9.5.7频率162

    9.5.8天线163

    9.5.9增益164

    9.5.10滤波器165

    9.6用于无线电信号处理的GNURadi65

    9.7确定目标设备的频率173

    9.8数据分析176

    9.9使用GNURadio解码数据178

    9.10重放无线电包182

    9.11小结184

    0章基于ZigBee和BLE的漏洞利用185

    10.1ZigBee基本知识185

    10.1.1了解ZigBee通信186

    10.1.2ZigBee所需硬件187

    10.1.3ZigBee安全187

    10.2低功耗蓝牙196

    10.2.1BLE内部结构和关联197

    ……

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购