• 正版现货新书 物联网黑客 物联网攻击策略全解 9787302668985 (美)福奥斯·汉齐斯 等 著 高慧敏,王斌,吕勇 译
21年品牌 40万+商家 超1.5亿件商品

正版现货新书 物联网黑客 物联网攻击策略全解 9787302668985 (美)福奥斯·汉齐斯 等 著 高慧敏,王斌,吕勇 译

全新正版现货,以书名为准,放心购买,购书咨询18931383650朱老师

85.68 7.2折 119 全新

库存65件

北京丰台
认证卖家担保交易快速发货售后保障

作者(美)福奥斯·汉齐斯 等 著 高慧敏,王斌,吕勇 译

出版社清华大学出版社

ISBN9787302668985

出版时间2024-09

装帧平装

开本16开

定价119元

货号1203390445

上书时间2025-01-03

黎明书店

十五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
高慧敏,博士,教授。嘉兴大学图书馆副馆长(兼学报编辑部主任),浙江省嘉兴光伏技术创新服务平台主任,《系统仿真学报》编委会委员,长三角G60科创走廊专家咨询委员会专家。主要从事复杂系统建模与仿真,生产优化与调度等领域的科研工作。

目录
第一部分IoT威胁全景

第1章IoT安全概览

1.1为什么IoT安全很重要?

1.2IoT安全与传统IT安全有何不同

1.2.1IoT黑客攻击有何特别之处

1.2.2框架、标准和指南

1.3案例研究:查寻、报告和披露IoT安全问题

1.4专家视角:驾驭IoT格局

1.4.1IoT黑客攻击法律

1.4.2政府在IoT安全中的作用

1.4.3医疗设备安全的患者视角

结语

第2章威胁建模

2.1IoT威胁建模

2.2遵循威胁建模框架

2.2.1识别体系结构

2.2.2将体系结构分解为组件

2.2.3识别威胁

2.2.4使用攻击树发现威胁

2.3使用DREAD分类方案对威胁进行评级

……

内容摘要
首先介绍了IoT安全领域,介绍了常见的IoT威胁,并提供了一个威胁建模框架,其中包括将体系结构分解为组件并使用攻击树来识别威胁。基于此,读者可以开发一种安全测试方法,发现被动侦察的无声艺术,并对物联网系统的所有层进行全面的手动安全评估,进入IoT网络并执行VLAN跳变,破解MQTT身份验证,通过滥用UPnP穿透防火墙,开发mDNS中毒程序以及进行WS-Discovery攻击。后面的章节专门针对硬件黑客,介绍UART和JTAG/SWD的内部工作原理,并探讨如何利用总线协议(SPI、I2C)来攻击嵌入式IoT设备。作者还深入介绍了无线电黑客,演示了对RFID系统的各种攻击,例如克隆访问卡,展示了如何开发LoRa交通嗅探器,如何掌握攻击低功耗蓝牙协议的技术。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP