• 正版 物联网安全渗透测试技术 许光全 等 9787111739135
  • 正版 物联网安全渗透测试技术 许光全 等 9787111739135
  • 正版 物联网安全渗透测试技术 许光全 等 9787111739135
  • 正版 物联网安全渗透测试技术 许光全 等 9787111739135
21年品牌 40万+商家 超1.5亿件商品

正版 物联网安全渗透测试技术 许光全 等 9787111739135

店铺商品库存书 ,正版新书 ,为了避免争议备注95品,请放心下单。有品相问题发货前客服会联系您。

57.58 7.3折 79 九五品

库存17件

河北保定
认证卖家担保交易快速发货售后保障

作者许光全 等

出版社机械工业出版社

ISBN9787111739135

出版时间2024-01

装帧平装

开本16开

定价79元

货号DX9787111739135

上书时间2024-12-27

轩玮文化的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
目录
目    录<br />序<br />前言<br />第1章  物联网与物联网安全    1<br />1.1  了解物联网    1<br />1.1.1  物联网的基本概念    1<br />1.1.2  物联网的技术架构    2<br />1.1.3  物联网的特征与功能    3<br />1.2  物联网安全    3<br />1.2.1  物联网安全概述    3<br />1.2.2  物联网的安全威胁与安全需求    4<br />1.2.3  物联网中的安全问题    7<br />1.2.4  物联网安全的关键技术    8<br />1.2.5  物联网安全与因特网安全的<br />区别    9<br />思考题    10<br />第2章  Web应用安全    11<br />2.1  Web应用安全概述    11<br />2.2  弱口令    12<br />2.2.1  弱口令的概念    12<br />2.2.2  弱口令爆破示例    15<br />2.2.3  弱口令攻击的防护措施    19<br />2.3  SQL注入    21<br />2.3.1  什么是SQL注入    21<br />2.3.2  SQL注入攻击的流程    22<br />2.3.3  SQL注入攻击的防御手段    25<br />2.3.4  SQL注入攻防案例    26<br />2.4  跨站脚本攻击    34<br />2.4.1  什么是跨站脚本攻击    34<br />2.4.2  跨站脚本攻击的目的    37<br />2.4.3  跨站脚本攻击的防御方法    38<br />2.4.4  XSS的案例    39<br />2.5  跨站点请求伪造    45<br />2.5.1  什么是跨站点请求伪造    45<br />2.5.2  跨站点请求伪造攻击与防御<br />方法    48<br />2.5.3  跨站点请求伪造的案例    49<br />2.6  DoS攻击    54<br />2.6.1  什么是DoS攻击    54<br />2.6.2  DDoS攻击与防御方法    57<br />2.6.3  应用层DDoS    59<br />思考题    59<br />第3章  物联网通信安全    60<br />3.1  移动通信安全    60<br />3.1.1  GSM简介    60<br />3.1.2  GSM攻击    61<br />3.1.3  GSM攻击案例    61<br />3.1.4  GSM攻击的防御方法    65<br />3.2  定位安全    66<br />3.2.1  GPS信号与系统组成    66<br />3.2.2  GPS欺骗攻击    67<br />3.2.3  用USRP1实现GPS欺骗攻击的<br />案例    68<br />3.2.4  GPS欺骗攻击的防御方法    72<br />3.3  4G安全    73<br />3.3.1  降级攻击    73<br />3.3.2  LTE    73<br />3.3.3  LTE中的降级攻击    74<br />3.3.4  LTEInspector    74<br />3.3.5  降级攻击的分析与处理    76<br />3.4  Wi-Fi安全    77<br />3.4.1  Wi-Fi简介    77<br />3.4.2  Wi-Fi攻击及防御方法    81<br />3.4.3  攻防实例    87<br />3.5  RFID安全    102<br />3.5.1  RFID标签简介    102<br />3.5.2  RFID标签安全概述    104<br />3.5.3  RFID标签安全防御思路    105<br />3.5.4  RFID标签攻防实例    106<br />3.6  中间人攻击    112<br />3.6.1  中间人攻击的概念    112<br />3.6.2  常用的中间人攻击    112<br />3.6.3  防范中间人攻击    118<br />思考题    119<br />第4章  物联网终端设备安全    120<br />4.1  Android逆向    120<br />4.1.1  简介    120<br />4.1.2  APK逆向实例    123<br />4.1.3  恶意样本常用的加壳保护<br />技术    127<br />4.2  固件逆向    128<br />4.2.1  基础知识    128<br />4.2.2  固件提取    130<br />4.2.3  固件逆向分析    135<br />4.2.4  反逆向分析技术    138<br />4.3  USB安全    140<br />4.3.1  USB安全概述    140<br />4.3.2  常见的针对USB的攻击    142<br />4.3.3  Tennsy攻击实例    145<br />4.4  摄像头安全    151<br />4.4.1  摄像头的种类    152<br />4.4.2  常见的攻击场景    153<br />4.4.3  DVR登录绕过实例    154<br />思考题    157<br />第5章  移动安全    158<br />5.1  Android系统的架构与安全设计    158<br />5.1.1  Android系统的架构    158<br />5.1.2  Android的权限    159<br />5.1.3  Android应用层    159<br />5.1.4  Android框架层    160<br />5.1.5  Dalvik VM层    160<br />5.1.6  用户空间原生代码层    161<br />5.2  root Android设备    161<br />5.2.1  分区布局    162<br />5.2.2  引导过程    163<br />5.2.3  引导加载程序    163<br />5.2.4  对未加锁引导加载程序的设备<br />进行root    164<br />5.2.5  对锁定引导加载程序的设备<br />进行root    165<br />5.2.6  一些已知的root权限攻击    166<br />5.3  评估应用安全性    168<br />5.3.1  普遍性的安全问题    168<br />5.3.2  案例:移动安全应用    170<br />5.4  Android攻击    173<br />5.4.1  基本术语    173<br />5.4.2  对攻击面进行分类    174<br />5.4.3  远程攻击面    174<br />5.4.4  本地攻击面    175<br />5.5  Android平台软件漏洞挖掘与分析<br />技术    176<br />5.5.1  基于不同对象的漏洞挖掘和分<br />析方法    176<br />5.5.2  基于源代码的漏洞挖掘和分析<br />方法    176<br />5.5.3  基于目标代码的漏洞挖掘和分<br />析方法    176<br />5.5.4  漏洞挖掘和分析技术    177<br />5.5.5  Android中已发现的高危<br />漏洞    179<br />思考题    180<br />附录  常用的物联网安全渗透测试<br />工具    181<br />结语    186<br />参考文献    188

内容摘要
本书遵循理论与实践相结合的原则,由浅入深地介绍了物联网安全渗透测试技术。本书首先介绍物联网的基础知识,之后依次介绍Web应用安全、物联网通信安全、物联网终端设备安全、移动安全的知识。为帮助读者更加透彻地理解物联网安全渗透测试的原理与防御手段,每章均配合安全环境中运行的案例进行讲解,并给出了对应的防御方案。本书适合作为网络安全行业技术人员的参考书,也适合作为高校网络空间安全相关专业学生的教材或参考书。<br />

主编推荐
当前,物联网设备已应用到工作、生活的方方面面,物联网安全的重要性凸显。安全渗透测试技术作为保障物联网安全的重要手段,已成为从事网络安全工作的技术人员、学生必须了解、掌握的知识。本书本书遵循理论与实践相结合的原则,将基础知识与技术案例和实践相结合,由浅入深,层层递进,引导读者掌握、提升物联网安全渗透测试的专业能力。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP