幫助中心 | 我的帳號 | 關於我們

物聯網安全滲透測試技術/網路空間安全技術叢書

  • 作者:許光全//徐君鋒//劉健//胡雙喜|責編:朱劼
  • 出版社:機械工業
  • ISBN:9787111739135
  • 出版日期:2024/01/01
  • 裝幀:平裝
  • 頁數:192
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書遵循理論與實踐相結合的原則,由淺入深地介紹了物聯網安全滲透測試技術。本書首先介紹物聯網的基礎知識,之後依次介紹Web應用安全、物聯網通信安全、物聯網終端設備安全、移動安全的知識。為幫助讀者更加透徹地理解物聯網安全滲透測試的原理與防禦手段,每章均配合安全環境中運行的案例進行講解,並給出了對應的防禦方案。
    本書適合作為網路安全行業技術人員的參考書,也適合作為高校網路空間安全相關專業學生的教材或參考書。

作者介紹
許光全//徐君鋒//劉健//胡雙喜|責編:朱劼
    許光全,博士,天津大學智能與計算學部教授、博導,IET Fellow,中國電腦學會傑出會員,入選2023年度全球前2%頂尖科學家榜單。中國聯通「網路安全現代產業鏈」專家咨詢委員、中央汽車企業數字化轉型協同創新平台特聘專家、國家發展改革委重大專項評審專家、「區塊鏈」國家重點研發計劃評審專家、天津市網路安全與信息化工作特聘專家、天津市激光列印技術企業重點實驗室學術委員會主任、DCN(SCI一區)期刊編委等。     獲2020年度高等學校科學研究優秀成果獎科學技術進步獎二等獎,2019年度天津市科技進步獎一等獎,2023年天津市網路安全優秀案例,2023年度中國自動化學會科技進步獎一等獎,2022年度中國電子學會自然科學獎三等獎。     率領天津大學CTF戰隊(D.I.E.,Eur3ka)參加國內外網路安全比賽,獲獎110余次,多次被《人民日報》、中國科技網、新浪、搜狐、津雲等媒體報道。2022年帶隊參加冬奧會與冬殘奧會安全測試,為信息系統加固及安全運行做出了貢獻。

目錄

前言
第1章  物聯網與物聯網安全
  1.1  了解物聯網
    1.1.1  物聯網的基本概念
    1.1.2  物聯網的技術架構
    1.1.3  物聯網的特徵與功能
  1.2  物聯網安全
    1.2.1  物聯網安全概述
    1.2.2  物聯網的安全威脅與安全需求
    1.2.3  物聯網中的安全問題
    1.2.4  物聯網安全的關鍵技術
    1.2.5  物聯網安全與網際網路安全的區別
  思考題
第2章  Web應用安全
  2.1  Web應用安全概述
  2.2  弱口令
    2.2.1  弱口令的概念
    2.2.2  弱口令爆破示例
    2.2.3  弱口令攻擊的防護措施
  2.3  SQL注入
    2.3.1  什麼是SQL注入
    2.3.2  SQL注入攻擊的流程
    2.3.3  SQL注入攻擊的防禦手段
    2.3.4  SQL注入攻防案例
  2.4  跨站腳本攻擊
    2.4.1  什麼是跨站腳本攻擊
    2.4.2  跨站腳本攻擊的目的
    2.4.3  跨站腳本攻擊的防禦方法
    2.4.4  XSS的案例
  2.5  跨站點請求偽造
    2.5.1  什麼是跨站點請求偽造
    2.5.2  跨站點請求偽造攻擊與防禦方法
    2.5.3  跨站點請求偽造的案例
  2.6  DoS攻擊
    2.6.1  什麼是DoS攻擊
    2.6.2  DDoS攻擊與防禦方法
    2.6.3  應用層DDoS
  思考題
第3章  物聯網通信安全
  3.1  移動通信安全
    3.1.1  GSM簡介
    3.1.2  GSM攻擊
    3.1.3  GSM攻擊案例
    3.1.4  GSM攻擊的防禦方法
  3.2  定位安全
    3.2.1  GPS信號與系統組成
    3.2.2  GPS欺騙攻擊
    3.2.3  用USRP1實現GPS欺騙攻擊的案例
    3.2.4  GPS欺騙攻擊的防禦方法

  3.3  4G安全
    3.3.1  降級攻擊
    3.3.2  LTE
    3.3.3  LTE中的降級攻擊
    3.3.4  LTEInspector
    3.3.5  降級攻擊的分析與處理
  3.4  Wi-Fi安全
    3.4.1  Wi-Fi簡介
    3.4.2  Wi-Fi攻擊及防禦方法
    3.4.3  攻防實例
  3.5  RFID安全
    3.5.1  RFID標籤簡介
    3.5.2  RFID標籤安全概述
    3.5.3  RFID標籤安全防禦思路
    3.5.4  RFID標籤攻防實例
  3.6  中間人攻擊
    3.6.1  中間人攻擊的概念
    3.6.2  常用的中間人攻擊
    3.6.3  防範中間人攻擊
  思考題
第4章  物聯網終端設備安全
  4.1  Android逆向
    4.1.1  簡介
    4.1.2  APK逆向實例
    4.1.3  惡意樣本常用的加殼保護技術
  4.2  固件逆向
    4.2.1  基礎知識
    4.2.2  固件提取
    4.2.3  固件逆向分析
    4.2.4  反逆向分析技術
  4.3  USB安全
    4.3.1  USB安全概述
    4.3.2  常見的針對USB的攻擊
    4.3.3  Tennsy攻擊實例
  4.4  攝像頭安全
    4.4.1  攝像頭的種類
    4.4.2  常見的攻擊場景
    4.4.3  DVR登錄繞過實例
  思考題
第5章  移動安全
  5.1  Android系統的架構與安全設計
    5.1.1  Android系統的架構
    5.1.2  Android的許可權
    5.1.3  Android應用層
    5.1.4  Android框架層
    5.1.5  Dalvik VM層
    5.1.6  用戶空間原生代碼層
  5.2  root Android設備
    5.2.1  分區布局
    5.2.2  引導過程

    5.2.3  引導載入程序
    5.2.4  對未加鎖引導載入程序的設備進行root
    5.2.5  對鎖定引導載入程序的設備進行root
    5.2.6  一些已知的root許可權攻擊
  5.3  評估應用安全性
    5.3.1  普遍性的安全問題
    5.3.2  案例:移動安全應用
  5.4  Android攻擊
    5.4.1  基本術語
    5.4.2  對攻擊面進行分類
    5.4.3  遠程攻擊面
    5.4.4  本地攻擊面
  5.5  Android平台軟體漏洞挖掘與分析技術
    5.5.1  基於不同對象的漏洞挖掘和分析方法
    5.5.2  基於源代碼的漏洞挖掘和分析方法
    5.5.3  基於目標代碼的漏洞挖掘和分析方法
    5.5.4  漏洞挖掘和分析技術
    5.5.5  Android中已發現的高危漏洞
  思考題
附錄  常用的物聯網安全滲透測試工具
結語
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032