物联网渗透测试pdf下载

物联网渗透测试百度网盘pdf下载

作者:
简介:物联网渗透测试
出版社:机械工业出版社
出版时间:2019-03-01
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

编辑推荐
  本书是作者多年从事民族志传播研究从方法到理论的一次系统呈现。
内容简介
  本书介绍物联网渗透测试的原理和实用技术。主要内容包括IOT威胁建模、固件分析及漏洞利用、嵌入式web应用漏洞、IOT移动应用漏洞、IOT设备攻击、无线电入侵、固件安全和移动安全最佳实践、硬件保护以及IOT高级漏洞的利用与安全自动化。
作者简介
  Aaron Guzman是洛杉矶地区知名的安全顾问,在Web应用安全、移动应用安全以及嵌入式设备安全领域具有丰富的经验。Aaron Guzman在众多国际会议以及一些地区性会议上分享过他的安全研究成果,这些国际会议包括DEF CON、DerbyCon、AppSec EU、AppSec USA、HackFest、Security Fest、HackMiami、44Con以及AusCERT等。此外,Aaron是开放式Web应用程序安全项目(Open Web Application Security Project,OWASP)洛杉矶分会与云安全联盟(Cloud Security Alliance,CSA)南加利福尼亚分会的负责人,还是Packt出版的《Practical Internet of Things Security》一书的技术审稿人。他为CSA、OWASP、PRPL等组织出版发行的很多IoT安全指南类书籍提供过帮助。Aaron主持了OWASP嵌入式应用安全项目,为嵌入式与IoT社区解决常见的固件安全漏洞提供了卓有成效的指导。读者可以关注Twitter账号@scriptingxss了解Aaron的最新研究进展。
目录
译者序
前言
致谢
作者简介
审稿者简介
第1章 IoT渗透测试
1.1 简介
1.2 定义IoT生态系统与渗透测试生命周期
1.3 固件入门
1.3.1 固件深度分析
1.3.2 固件的开发供应链
1.4 IoT中的Web应用
1.5 IoT中的移动应用
1.5.1 混合应用
1.5.2 原生应用
1.6 硬件设备基础
1.7 IoT无线通信简介
1.7.1 Wi-Fi
1.7.2 ZigBee
1.7.3 Z-Wave
1.7.4 蓝牙
1.8 IoT渗透测试环境的部署
1.8.1 软件工具要求
1.8.2 硬件分析工具需求
1.8.3 无线电分析工具需求
第2章 IoT威胁建模
2.1 简介
2.2 威胁建模概念简介
2.2.1 准备工作
2.2.2 测试流程
2.3 IoT设备威胁建模剖析
2.4 固件威胁建模
2.4.1 准备工作
2.4.2 测试流程
2.5 IoT Web应用威胁建模
2.6 IoT移动应用威胁建模
2.7 IoT设备硬件威胁建模
2.8 IoT无线电通信威胁建模
第3章 固件分析与漏洞利用
3.1 简介
3.2 固件分析方法
3.3 固件提取
3.3.1 准备工作
3.3.2 测试流程
3.3.3 测试分析
3.4 固件分析
3.4.1 准备工作
3.4.2 测试流程
3.4.3 测试分析
3.4.4 拓展学习
3.4.5 延伸阅读
3.5 文件系统分析
3.5.1 准备工作
3.5.2 测试流程
3.5.3 测试分析
3.5.4 拓展学习
3.5.5 延伸阅读
3.6 基于固件仿真的动态分析
3.6.1 准备工作
3.6.2 测试流程
3.6.3 测试分析
3.6.4 拓展学习
3.7 ARM与MIPS架构下二进制文件的分析入门
3.7.1 准备工作
3.7.2 测试流程
3.7.3 拓展学习
3.8 MIPS架构下的漏洞利用
3.8.1 准备工作
3.8.2 测试流程
3.8.3 测试分析
3.8.4 拓展学习
3.9 使用firmware-mod-kit(FMK)在固件中添加后门
3.9.1 准备工作
3.9.2 测试流程
3.9.3 测试分析
第4章 嵌入式Web应用漏洞利用
4.1 简介
4.2 Web应用的安全测试
4.3 Burp Suite的用法
4.3.1 准备工作
4.3.2 测试流程
4.3.3 测试分析
4.3.4 拓展学习
4.3.5 延伸阅读
4.4 OWASP ZAP的用法
4.4.1 准备工作
4.4.2 测试流程
4.4.3 拓展学习
4.5 命令注入漏洞利用
4.5.1 准备工作
4.5.2 测试流程
4.5.3 延伸阅读
4.6 XSS漏洞利用
4.6.1 准备工作
4.6.2 测试流程
4.6.3 拓展学习
4.6.4 延伸阅读
4.7 CSRF漏洞利用
4.7.1 准备工作
4.7.2 测试流程
4.7.3 延伸阅读
第5章 IoT移动应用漏洞利用
5.1 简介
5.2 获取IoT移动应用
5.3 反编译Android应用
5.3.1 准备工作
5.3.2 测试流程
5.3.3 延伸阅读
5.4 解密iOS应用
5.4.1 准备工作
5.4.2 测试流程
5.4.3 延伸阅读
5.5 基于MobSF框架的静态分析
5.5.1 准备工作
5.5.2 测试流程
5.5.3 拓展学习
5.6 基于idb的iOS数据存储分析
5.6.1 准备工作
5.6.2 测试流程
5.6.3 拓展学习
5.6.4 延伸阅读
5.7 Android数据存储分析
5.7.1 准备工作
5.7.2 测试流程
5.7.3 延伸阅读
5.8 动态分析测试
5.8.1 准备工作
5.8.2 测试流程
5.8.3 延伸阅读
第6章 IoT设备攻击技术
6.1 简介
6.2 硬件漏洞利用与软件漏洞利用
6.3 硬件攻击方法
6.3.1 信息搜集与分析
6.3.2 设备的外部分析与内部分析
6.3.3 通信接口识别
6.3.4 采用硬件通信技术获取数据
6.3.5 基于硬件漏洞利用方法的软件漏洞利用
6.4 硬件分析技术
6.4.1 打开设备
6.4.2 芯片分析
6.5 电子技术基础
6.5.1 电阻
6.5.2 电压
6.5.3 电流
6.5.4 电容
6.5.5 晶体管
6.5.6 存储器类型
6.5.7 串行通信与并行通信
6.5.8 拓展学习
6.6 总线与接口识别
6.6.1 测试流程
6.6.2 拓展学习
6.7 嵌入式设备的串行接口
6.7.1 准备工作
6.7.2 测试流程
6.7.3 延伸阅读
6.8 NAND噪声干扰
6.8.1 准备工作
6.8.2 测试流程
6.8.3 延伸阅读
6.9 JTAG接口的调试与漏洞利用
6.9.1 准备工作
6.9.2 测试流程
6.9.3 延伸阅读
第7章 无线电攻击技术
7.1 简介
7.2 SDR入门
7.3 SDR工具
7.3.1 准备工作
7.3.2 测试流程
7.3.3 拓展学习
7.4 ZigBee漏洞利用
7.4.1 准备工作
7.4.2 测试流程
7.4.3 拓展学习
7.5 Z-Wave深入分析
7.6 BLE分析及漏洞利用
7.6.1 准备工作
7.6.2 测试流程
7.6.3 拓展学习
第8章 固件安全最佳实践
8.1 简介
8.2 内存崩溃漏洞防护
8.2.1 准备工作
8.2.2 测试流程
8.2.3 延伸阅读
8.3 注入攻击防护
8.3.1 测试流程
8.3.2 延伸阅读
8.4 固件更新保护
8.5 敏感信息保护
8.5.1 测试流程
8.5.2 延伸阅读
8.6 嵌入式框架加固
8.6.1 准备工作
8.6.2 测试流程
8.7 第三方代码及组件的保护
8.7.1 准备工作
8.7.2 测试流程
第9章 移动安全最佳实践
9.1 简介
9.2 数据存储安全
9.2.1 准备工作
9.2.2 测试流程
9.2.3 延伸阅读
9.3 认证控制措施的实现
9.3.1 测试流程
9.3.2 延伸阅读
9.4 数据传输安全
9.4.1 测试流程
9.4.2 延伸阅读
9.5 Android与iOS平台下组件的使用安全
9.6 第三方代码与组件安全
9.6.1 测试流程
9.6.2 延伸阅读
9.7 针对逆向分析的保护措施
9.7.1 测试流程
9.7.2 拓展学习
9.7.3 延伸阅读
第10章 硬件安全保障
10.1 简介
10.2 硬件最佳实践
10.3 非通用的螺丝类型
10.4 防篡改和硬件保护机制
10.5 侧信道攻击保护
10.6 暴露的接口
10.7 通信数据加密与TPM
第11章 IoT高级漏洞利用与自动化安全防护
11.1 简介
11.2 ROP gadget搜索
11.2.1 准备工作
11.2.2 测试流程
11.2.3 延伸阅读
11.3 Web安全漏洞的组合利用
11.3.1 测试流程
11.3.2 延伸阅读
11.4 固件持续集成测试配置
11.4.1 准备工作
11.4.2 测试流程
11.4.3 延伸阅读
11.5 Web应用持续集成测试配置
11.5.1 准备工作
11.5.2 测试流程
11.5.3 延伸阅读
11.6 移动应用持续集成测试配置
11.6.1 准备工作
11.6.2 测试流程
11.6.3 延伸阅读
前言
  前言
  IoT(物联网)主要指通过某种方式连接到网络的嵌入式设备。有些IoT设备通过为嵌入式设备添加联网模块改造而来,还有些IoT设备则是专门为特定需求开发的新型设备。无论是哪种形式,这些设备都可能给企业、国家与个人带来安全隐患。无论读者是刚入门渗透测试的新手还是渗透测试的老手,本书都能够帮助安全从业人员加深对IoT生态系统的全面了解,进而开展安全防护。
  主要内容
  第1章主要介绍IoT的基本概念以及开展IoT渗透测试的基础知识。
  第2章主要深入介绍威胁建模,以及如何对IoT设备的生态系统开展威胁建模。
  第3章主要研究如何对IoT设备固件进行逆向分析,以及如何针对常见的漏洞开展漏洞利用。
  第4章介绍不同类型的嵌入式Web应用,以及如何挖掘可利用的漏洞进而获取IoT设备的控制权。
  第5章介绍如何针对IoT移动应用进行逆向分析以及常见漏洞挖掘的基本原理,进而获取未授权功能模块的访问权限。
  第6章介绍基本的硬件攻击技术,以及如何入侵IoT设备的组件。
  第7章介绍基于软件定义的无线电概念,以及IoT设备中常见无线协议的漏洞挖掘与利用工具。
  第8章主要介绍嵌入式开发人员如何将安全控制措施融入IoT设备固件当中,使其避免出现常见漏洞。
  第9章主要介绍移动应用如何采用主动防御措施来确保IoT应用的安全。
  第10章深入介绍改进硬件安全性的最佳实践,以提高逆向分析的难度。
  第11章介绍如何开展漏洞利用,以及如何将一组漏洞结合起来进而获得对IoT设备的控制权限。此外,该章还演示了如何在持续集成环境中实现针对应用的自动化安全扫描。
  应用工具
  本书用到的软件包括:
  ·Microsoft Threat Modeling Tool 2016
  ·Binwalk、Firmadyne、Firmwalker、Angr(可选)、firmware-mod-toolkit、Firmware Analysis Toolkit、GDB、Radare2(可选)、Binary Analysis Tool(BAT)、Qemu、IDA Pro(可选)
  ·Burp Suite、OWASP ZAP
  ·Mobile Security Framework(MobSF)、Idb、SQLite Browser 3.10.1、Cydia、open-URL、dumpdecrypted、ipainstaller、SSL Kill Switch 2、Clutch2、Cycript、JD-GUI、Hopper
  ·RTL-SDR
  ·Node安全项目(Node security project,Nsp)、Retirejs、Dependency-check、flaw-finder、Jenkins 2.60.3
  本书用到的硬件包括:
  Attify Badge(也可以选择C232HM-DDHSL-0线缆和Adafruit公司FTDI Breakout开发板的搭配)、Salae逻辑分析仪(8通道)、刷入KillerBee攻击框架的RzRaven USB设备、JTAGulator、带有Xbee Shield模块的Xbee扩展板[1]、Ubertooth[2]、BLE适配器。
  本书的读者对象
  本书主要面向想要熟悉IoT设备漏洞的挖掘和利用的软件开发人员、质量保障人员、安全从业人员,以及对主动防御措施感兴趣的读者。
  章节结构说明
  在本书中,读者可能会发现有几个标题频繁出现(例如准备工作、测试流程、测试分析、拓展学习以及延伸阅读)。为了清楚地介绍测试方法,下面我们对这些标题加以说明。
  准备工作
  这部分主要告知读者当前测试方法的目标,并对需要安装的软件或者其他需要预先设置的测试环境进行介绍。
  测试流程
  这部分内容主要包括开展测试过程中所涉及的每个步骤。
  测试分析
  这部分内容通常是对测试流程中所出现情况的详细分析与说明。
  拓展学习
  这部分内容主要包括与所介绍测试方法有关的其他内容,目的在于加深读者对测试方法的了解。
  延伸阅读
  这部分内容主要包括与所介绍测试方法有关的部分链接,可以帮助读者进一步了解测试方法。
  格式约定
  本书中,读者会发现文中用到了多种文本格式,用以区分不同的信息。下面将给出一些示例并解释它们各自的含义。
  代码采用以下格式:
  命令行输入与输出的格式如下:
  指示警告信息或者重要的注释。
  指示提示信息或者小技巧。
  下载示例代码及彩色插图
  本书的示例代码及插图,可以从//www.packtpub.com通过个人账号下载,也可以访问华章图书官网//www.hzbook.com,通过注册并登录个人账号下载。
  
精彩书摘
  在过去的几年中,基于IoT设备不断上涨的数量、为业务提供的便利性、自身的易用性以及为信息安全带来的潜在风险等诸多因素,IoT设备赢得了广泛关注。由于IoT概念的火爆就出现在我们身边,所以即便是作为一个普通人也可以感受到这个技术奇点[1]距离自己并不遥远。而对IoT和互联网越来越高的依赖度使得人们不由地对人身安全、隐私安全与信息安全产生了担忧。同时,IoT设备几乎已经用在所有行业领域,如消费、娱乐业、工商业、医疗业、工业、能源业以及制造业等领域。但是,过往案例已经证明了无论是消费者还是将IoT技术商用的厂商和开发者,都难以采取有效的方式来确保设备安全。如果指望设备厂商在制造设备时采用诸如安全设计之类的方法提供安全保障,又严重依赖于设备所面向的行业,那么需要厂商对行业业务具有深刻的理解,这对厂商显然提出了非常高的要求。
  各个行业也可能因垂直细分与所处区域而制订不同的测试规范。因此,为了确保不违反相关法律规定,在对IoT设备开展渗透测试之前需要了解有关的法律法规。在部分地区,我们以美国为例,只要研究是出于符合社会规范的善意目的,通过合法渠道获得被测设备,在受控环境下开展测试,并且也未违反2016年10月颁布的《计算机欺诈和滥用法案》(Computer Fraud and Abuse Act,CFAA),那么是允许安全人员对消费级设备开展安全研究的,并且不受《数字千年版权法》(Digital Millennium Copyright Act,DMCA)的追究。这也就意味着当前对网联汽车、摄像头、各种智能家居设备、视频游戏机和越狱移动设备的安全研究都是合法的。在经过与《数字千年版权法》和安全界的漫长协调之后,广大安全研究人员取得了一个巨大的胜利。
  在取得相关法律法规许可的情况下(这也是我们开展安全测试的依据所在),接下来将对设备固件、Web应用、移动应用、硬件和无线电通信开展安全评估。首先,我们需要了解IoT所涉及的所有领域,包括渗透测试方法和生命周期,进而识别出所有可能的攻击面。下面我们来了解一下IoT设备中各组件的基本原理,以便知晓其攻击原理。