智能硬件安全pdf下载

智能硬件安全百度网盘pdf下载

作者:
简介:智能硬件安全
出版社:电子工业出版社
出版时间:2016-10-01
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

编辑推荐
  ◆基础知识→核心技术→典型应用→综合练习→项目实践
  ◆254个典型实例、80道练习题、1个完整项目开发案例
  


  特别说明:购买此电子书,无赠品,敬请谅解。

内容简介
  《智能硬件安全》主要分为三部分:第一部分总体介绍为什么研究智能硬件安全,以及智能硬件安全风险分析和研究框架;第二部分介绍智能硬件信息安全研究的思路和具体操作方法;第三部分介绍智能硬件信息安全的分析思路。
  《智能硬件安全》适合硬件安全研究人员、智能硬件开发人员、网络安全人员,以及智能硬件爱好者阅读。
目录
内容简介
推荐序一
推荐序二
推荐序三
名家点评
前言
致谢
第1章 IoT安全研究分析基础
1.1 为什么要研究IoT安全
1.2 IoT安全概述
1.3 IoT技术架构分析
1.3.1 云平台
1.3.2 手机客户端
1.3.3 智能硬件终端
1.4 IoT安全威胁分析
1.4.1 数据存储不安全
1.4.2 服务端控制措施部署不当
1.4.3 传输过程中没有加密
1.4.4 手机客户端的注入
1.4.5 身份认证措施不当
1.4.6 密钥保护措施不当
1.4.7 会话处理不当
1.4.8 敏感数据泄露
1.5 IoT安全研究方法
1.6 本章小结
1.7 本章参考文献
第2章 手机APK终端安全分析法
2.1 APK及其基本结构
2.1.1 APK的基本结构
2.1.2 classes.dex
2.1.3 resources.arsc
2.1.4 META-INF目录
2.1.5 res目录
2.1.6 lib目录
2.1.7 assets目录
2.1.8 AndroidManifest.xml
2.2 反编译
2.2.1 反编译Dalvik字节码文件
2.2.2 反编译共享库.so文件
2.3 逻辑分析
2.3.1 分析smali代码
2.3.2 分析jar包
2.3.3 分析共享库
2.4 重新打包
2.4.1 打包
2.4.2 签名
2.4.3 测试
2.5 动态调试
2.5.1 搭建调试环境
2.5.2 动态调试
2.6 工具的使用
2.6.1 Android Killer
2.6.2 JEB
2.7 保护措施
2.7.1 代码混淆
2.7.2 应用加固
2.8 本章小结
2.9 参考文献
第3章 设备固件安全分析方法
3.1 固件概述
3.2 常见固件获取方式
3.3 从固件存储芯片中读取固件
3.3.1 工具和设备简介
3.3.2 常见Flash芯片的介绍
3.4 编程器介绍
3.5 Flash芯片中获取固件的基本流程
3.5.1 基本流程
3.5.2 辨别Flash芯片
3.5.3 使用吹焊机拆解芯片
3.5.4 使用编程器获取二进制数据
3.6 调试串口获取shell访问权限
3.6.1 寻找串口
3.6.2 获取访问控制权限
3.7 分解固件
Binwalk提取固件
3.8 调试固件
3.8.1 Binwalk信息收集
3.8.2 导入IDA分析
3.9 本章小结
3.10 本章参考文献
第4章 网络协议安全分析方法
4.1 工具介绍
4.1.1 TcpDump
4.1.2 TcpDump与Wireshark
4.2 Wireshark
4.3 BurpSuite
4.4 流量的捕获
4.4.1 环境准备
4.4.2 手机和云端
4.4.3 云端和设备
4.4.4 手机和设备
4.5 流量分析方法与常见漏洞
4.5.1 数据重放
4.5.2 数据解密
4.5.3 身份验证与越权
4.6 本章小结
4.7 本章参考文献
第5章 软件定义无线电安全分析方法
5.1 软件定义无线电
5.1.1 定义
5.1.2 工作原理
5.1.3 如何选择SDR工具
5.2 SDR工具比较
5.2.1 RTL-SDR
5.2.2 HackRF
5.2.3 BladeRF
5.2.4 USRP
5.2.5 硬件平台对比分析
5.3 SDR的分析方法
5.3.1 采样定理及信号处理频谱分析原理
5.3.2 选择SDR工具
5.3.3 选择配套的软件平台
5.3.4 GNU Radio
5.3.5 无线信号分析
5.4 本章小结
5.5 本章参考文献
第6章 智能电视盒子安全分析
6.1 智能电视盒子安全威胁分析
6.1.1 系统被植入木马、恶意应用的风险
6.1.2 电视内容被篡改的风险
6.1.3 隐私泄露风险
6.1.4 被越权控制的风险
6.2 智能电视遭受攻击的方式
6.2.1 系统底层的攻击
6.2.2 云端服务器的攻击
6.2.3 电视盒子应用层的攻击
6.3 智能电视盒子漏洞分析
6.3.1 利用APP非授权控制智能电视
6.3.2 智能电视信息泄露
6.3.3 智能电视遥控器会话劫持漏洞
6.3.4 绕过验证机制,远程任意APK安装漏洞
6.4 智能电视盒子类产品安全建议
6.5 本章参考文献
第7章 智能汽车安全分析
7.1 汽车总线架构及原理
7.2 汽车信息安全威胁分析
7.3 汽车遭受攻击的方式
7.4 CAN总线
7.5 CAN总线的数据格式
7.6 汽车总线安全验证
7.6.1 筛选
7.6.2 定位CAN_ID
7.6.3 破解信号
7.6.4 验证和保存
7.7 验证结果
7.8 汽车信息安全指导建议
7.9 本章参考文献
第8章 智能安防类产品安全分析
8.1 智能安防设备架构分析
8.2 智能安防设备脆弱性分析
8.3 案例一:某智能家居套装
8.3.1 某品牌智能家居的组成
8.3.2 攻击点分析
8.3.3 漏洞描述
8.3.4 漏洞详情
8.3.5 漏洞危害
8.4 案例二:某智能家居套装
8.4.1 某A的通信体系架构
8.4.2 某A APP的分析
8.4.3 伪造任意设备登录
8.4.4 发送恶意告警
8.5 智能安防类产品安全建议
第9章 智能摄像头安全分析
9.1 智能摄像头的演变
9.2 智能摄像头的网络结构
9.3 智能摄像头的安全分析
9.3.1 准备工作
9.3.2 短信验证码安全问题
9.3.3 部分功能存在越权控制
9.3.4 影响与危害
9.4 安全修复建议
9.5 本章参考文献
第10章 智能家电设备安全分析
10.1 智能洗衣机安全分析
10.2 智能洗衣机安全风险分析
10.3 模糊测试
10.3.1 XMPP协议简介
10.3.2 XMPP协议的特点
10.3.3 XMPP协议分析
10.3.4 XMPP的基本网络结构
10.3.5 登录测试
10.3.6 获取控制指令
10.3.7 伪造洗衣机控制目标洗衣机
10.3.8 绕过控制指令限制
10.4 利用场景
10.5 问题总结
10.6 安全建议
第11章 智能穿戴娱乐设备安全分析
11.1 蓝牙灯泡技术架构及风险分析
11.2 蓝牙灯泡BLE协议嗅探环境搭建
11.2.1 硬件设备
11.2.2 嗅探环境
11.2.3 蓝牙控制环境配置
11.3 蓝牙灯泡安全验证分析
11.3.1 嗅探抓包
11.3.2 协议分析
11.3.3 控制灯泡
11.4 智能手环功能分析
11.5 智能手环数据安全分析
11.6 智能手环数据嗅探
11.7 通过智能手环的数据分析用户行为
11.8 安全建议
11.9 本章参考文献
第12章 智能机器人安全分析
12.1 智能机器人技术架构分析
12.1.1 信息收集
12.1.2 信息融合
12.1.3 决策控制
12.2 智能机器人安全风险分析
12.2.1 信息感知控制的安全风险
12.2.2 云端控制平台的安全风险
12.3 智能机器人漏洞验证
对智能机器人的XMPP通信安全分析
12.4 云平台安全验证
12.5 调试接口安全
12.6 智能机器人安全建议
12.7 本章参考文献