正版 物联网安全渗透测试技术 许光全 等 9787111739135
店铺商品库存书 ,正版新书 ,为了避免争议备注95品,请放心下单。有品相问题发货前客服会联系您。
¥
57.58
7.3折
¥
79
九五品
库存17件
作者许光全 等
出版社机械工业出版社
ISBN9787111739135
出版时间2024-01
装帧平装
开本16开
定价79元
货号DX9787111739135
上书时间2024-12-27
商品详情
- 品相描述:九五品
- 商品描述
-
目录
目 录<br />序<br />前言<br />第1章 物联网与物联网安全 1<br />1.1 了解物联网 1<br />1.1.1 物联网的基本概念 1<br />1.1.2 物联网的技术架构 2<br />1.1.3 物联网的特征与功能 3<br />1.2 物联网安全 3<br />1.2.1 物联网安全概述 3<br />1.2.2 物联网的安全威胁与安全需求 4<br />1.2.3 物联网中的安全问题 7<br />1.2.4 物联网安全的关键技术 8<br />1.2.5 物联网安全与因特网安全的<br />区别 9<br />思考题 10<br />第2章 Web应用安全 11<br />2.1 Web应用安全概述 11<br />2.2 弱口令 12<br />2.2.1 弱口令的概念 12<br />2.2.2 弱口令爆破示例 15<br />2.2.3 弱口令攻击的防护措施 19<br />2.3 SQL注入 21<br />2.3.1 什么是SQL注入 21<br />2.3.2 SQL注入攻击的流程 22<br />2.3.3 SQL注入攻击的防御手段 25<br />2.3.4 SQL注入攻防案例 26<br />2.4 跨站脚本攻击 34<br />2.4.1 什么是跨站脚本攻击 34<br />2.4.2 跨站脚本攻击的目的 37<br />2.4.3 跨站脚本攻击的防御方法 38<br />2.4.4 XSS的案例 39<br />2.5 跨站点请求伪造 45<br />2.5.1 什么是跨站点请求伪造 45<br />2.5.2 跨站点请求伪造攻击与防御<br />方法 48<br />2.5.3 跨站点请求伪造的案例 49<br />2.6 DoS攻击 54<br />2.6.1 什么是DoS攻击 54<br />2.6.2 DDoS攻击与防御方法 57<br />2.6.3 应用层DDoS 59<br />思考题 59<br />第3章 物联网通信安全 60<br />3.1 移动通信安全 60<br />3.1.1 GSM简介 60<br />3.1.2 GSM攻击 61<br />3.1.3 GSM攻击案例 61<br />3.1.4 GSM攻击的防御方法 65<br />3.2 定位安全 66<br />3.2.1 GPS信号与系统组成 66<br />3.2.2 GPS欺骗攻击 67<br />3.2.3 用USRP1实现GPS欺骗攻击的<br />案例 68<br />3.2.4 GPS欺骗攻击的防御方法 72<br />3.3 4G安全 73<br />3.3.1 降级攻击 73<br />3.3.2 LTE 73<br />3.3.3 LTE中的降级攻击 74<br />3.3.4 LTEInspector 74<br />3.3.5 降级攻击的分析与处理 76<br />3.4 Wi-Fi安全 77<br />3.4.1 Wi-Fi简介 77<br />3.4.2 Wi-Fi攻击及防御方法 81<br />3.4.3 攻防实例 87<br />3.5 RFID安全 102<br />3.5.1 RFID标签简介 102<br />3.5.2 RFID标签安全概述 104<br />3.5.3 RFID标签安全防御思路 105<br />3.5.4 RFID标签攻防实例 106<br />3.6 中间人攻击 112<br />3.6.1 中间人攻击的概念 112<br />3.6.2 常用的中间人攻击 112<br />3.6.3 防范中间人攻击 118<br />思考题 119<br />第4章 物联网终端设备安全 120<br />4.1 Android逆向 120<br />4.1.1 简介 120<br />4.1.2 APK逆向实例 123<br />4.1.3 恶意样本常用的加壳保护<br />技术 127<br />4.2 固件逆向 128<br />4.2.1 基础知识 128<br />4.2.2 固件提取 130<br />4.2.3 固件逆向分析 135<br />4.2.4 反逆向分析技术 138<br />4.3 USB安全 140<br />4.3.1 USB安全概述 140<br />4.3.2 常见的针对USB的攻击 142<br />4.3.3 Tennsy攻击实例 145<br />4.4 摄像头安全 151<br />4.4.1 摄像头的种类 152<br />4.4.2 常见的攻击场景 153<br />4.4.3 DVR登录绕过实例 154<br />思考题 157<br />第5章 移动安全 158<br />5.1 Android系统的架构与安全设计 158<br />5.1.1 Android系统的架构 158<br />5.1.2 Android的权限 159<br />5.1.3 Android应用层 159<br />5.1.4 Android框架层 160<br />5.1.5 Dalvik VM层 160<br />5.1.6 用户空间原生代码层 161<br />5.2 root Android设备 161<br />5.2.1 分区布局 162<br />5.2.2 引导过程 163<br />5.2.3 引导加载程序 163<br />5.2.4 对未加锁引导加载程序的设备<br />进行root 164<br />5.2.5 对锁定引导加载程序的设备<br />进行root 165<br />5.2.6 一些已知的root权限攻击 166<br />5.3 评估应用安全性 168<br />5.3.1 普遍性的安全问题 168<br />5.3.2 案例:移动安全应用 170<br />5.4 Android攻击 173<br />5.4.1 基本术语 173<br />5.4.2 对攻击面进行分类 174<br />5.4.3 远程攻击面 174<br />5.4.4 本地攻击面 175<br />5.5 Android平台软件漏洞挖掘与分析<br />技术 176<br />5.5.1 基于不同对象的漏洞挖掘和分<br />析方法 176<br />5.5.2 基于源代码的漏洞挖掘和分析<br />方法 176<br />5.5.3 基于目标代码的漏洞挖掘和分<br />析方法 176<br />5.5.4 漏洞挖掘和分析技术 177<br />5.5.5 Android中已发现的高危<br />漏洞 179<br />思考题 180<br />附录 常用的物联网安全渗透测试<br />工具 181<br />结语 186<br />参考文献 188
内容摘要
本书遵循理论与实践相结合的原则,由浅入深地介绍了物联网安全渗透测试技术。本书首先介绍物联网的基础知识,之后依次介绍Web应用安全、物联网通信安全、物联网终端设备安全、移动安全的知识。为帮助读者更加透彻地理解物联网安全渗透测试的原理与防御手段,每章均配合安全环境中运行的案例进行讲解,并给出了对应的防御方案。本书适合作为网络安全行业技术人员的参考书,也适合作为高校网络空间安全相关专业学生的教材或参考书。<br />
主编推荐
当前,物联网设备已应用到工作、生活的方方面面,物联网安全的重要性凸显。安全渗透测试技术作为保障物联网安全的重要手段,已成为从事网络安全工作的技术人员、学生必须了解、掌握的知识。本书本书遵循理论与实践相结合的原则,将基础知识与技术案例和实践相结合,由浅入深,层层递进,引导读者掌握、提升物联网安全渗透测试的专业能力。
— 没有更多了 —
以下为对购买帮助不大的评价