物联网设备安全

物联网设备安全

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

如果你是联网设备应用开发团队的一员,本书可以作为一个指南,帮助你探讨如何建立安全解决方案。

内容简介

本书并非是一本关于物联网安全知识的手册,书中摒弃了“首先介绍概念,其次提出问题,最后阐述解决方法”这种“八股文”似的描述方法,而是以一个个鲜活的例子,从当前市面上比较流行的物联网设备入手,深入研究这些设备的设计思路和架构,向读者呈现了现实生活中我们可能会遭遇到的安全威胁和安全漏洞,帮助我们了解真实的物联网世界里攻击者的战术和心理,从而学会如何保护自己,同时本书也可以提醒物联网设备厂商改善他们的设计和产品。本书的翻译组织工作由缪纶全面负责。第1、3、5、7章由林林译校,第2、4、6章由陈煜译校,前言及第8、9章由龚娅君译校。

作者简介

作者尼特什·汉加尼,知名的安全研究人员、作者和演说家。他的著作包括:The Next Generotion(O'Reilly),Network Security Tools(O'Reilly),以及HockNotes:Linux ond Unix Security(Osborne McGraw—Hill)。美国有线电视新闻网(CNN)、路透社、微软全国广播公司(MSNBC)以及《财富(福布斯)》杂志等新闻媒体均报道过他的事迹。

章节目录

版权信息

O’Reilly Media,Inc.介绍

本书赞誉

译者序

前言

第1章 熄灯——攻击无线灯泡致使持续性停电

1.1 选用色调照明设备的原因

1.2 使用网站接口控制照明

1.2.1 信息泄露

1.2.2 drive-by攻击

1.2.3 弱密码复杂性与密码泄露

1.3 使用iOS App控制灯光

1.3.1 从移动设备中偷取令牌

1.3.2 恶意软件可导致持续停电

1.4 改变灯泡状态

1.5 If This Then That

1.6 小结

第2章 电子撬锁——滥用门锁危害物理安全

2.1 酒店门锁和磁卡

2.1.1 Onity门锁

2.1.2 磁条

2.1.3 编程端口

2.1.4 安全问题

2.1.5 厂商的应对

2.2 采用Z-Wave技术的门锁案例

2.2.1 Z-Wave协议和实现分析

2.2.2 利用密钥交换漏洞

2.3 低能耗蓝牙和通过移动应用程序开锁

2.3.1 使用抓包工具了解BLE的弱点

2.3.2 Kevo移动应用程序不安全

2.4 小结

第3章 攻击无线护士站——破坏婴儿监视器和其他设施

3.1 Foscam事件

3.1.1 研究发现Foscam漏洞

3.1.2 使用Shodan找到互联网上的婴儿监控器

3.1.3 利用默认凭证

3.1.4 利用动态DNS

3.1.5 续写Foscam的传奇故事

3.2 Belkin WeMo婴儿监控器

3.2.1 糟糕的安全设计

3.2.2 疯狂的恶意软件

3.3 有些事情从没有改变过:WeMo智能开关

3.4 小结

第4章 模糊的界限——当物理空间遇到虚拟空间

4.1 SmartThings

4.1.1 入侵凭证

4.1.2 滥用物理路径

4.1.3 SmartThings的SSL证书验证漏洞

4.2 不安全的互用性导致不安全

4.2.1 SmartThings和hue电灯

4.2.2 SmartThings和WeMo开关

4.3 小结

第5章 傻瓜盒子——攻击“智能”电视

5.1 TOCTTOU攻击

5.1.1 三星LExxB650系列

5.1.2 漏洞利用

5.2 那也叫加密吗

5.2.1 理解XOR

5.2.2 这才是加密

5.3 理解和开发应用程序的世界

5.3.1 固件解密

5.3.2 粗略探讨操作系统

5.3.3 远程攻击三星智能电视

5.4 检查你自己的智能电视(和其他物联网设备)

5.4.1 来了解一下WiFi Pineapple Mark V吧

5.4.2 捕获证书和剥离TLS

5.5 小结

第6章 联网汽车的安全性分析——从燃油汽车到全电动汽车

6.1 轮胎压力监测系统

6.1.1 逆向TPMS通信

6.1.2 窃听和隐私问题

6.1.3 虚假警报

6.2 利用无线连接

6.2.1 注入CAN总线数据

6.2.2 蓝牙漏洞

6.2.3 远程信息处理漏洞

6.2.4 显著攻击面

6.3 特斯拉Model S

6.3.1 用传统办法定位并盗取一辆特斯拉

6.3.2 特斯拉员工的社会工程学和位置隐私的探索

6.3.3 向陌生人递出钥匙

6.3.4 借用别人的电话

6.3.5 附加说明和可轻易实现的目标

6.3.6 自动驾驶仪和自动驾驶汽车

6.4 小结

第7章 安全原型——littleBits和cloudBit

7.1 cloudBit Starter Kit简介

7.1.1 设置cloudBit

7.1.2 设计短信门铃

7.1.3 哎呀,我忘了按钮了

7.2 安全评估

7.2.1 WiFi虽然方便,但不安全

7.2.2 后台命令执行

7.2.3 一个令牌即可解决问题

7.2.4 注意硬件调试接口

7.3 威胁代理攻击案例

7.3.1 国家级的,包括国家安全局

7.3.2 恐怖分子

7.3.3 犯罪组织

7.3.4 心怀不满或爱管闲事的雇员

7.3.5 黑客激进分子

7.3.6 vandals

7.3.7 网络暴力

7.3.8 掠夺者

7.4 bug奖励计划

7.5 小结

第8章 未来的安全——对话将来的攻击方式

8.1 thingbots时代已经到来

8.2 无人机的崛起

8.3 设备交叉攻击

8.4 听声音

8.5 物联网云基础设施攻击

8.6 后门

8.7 潜伏的Heartbleed

8.8 篡改医疗记录

8.9 数据海啸

8.10 智慧城市目标

8.11 空间通信将是一个成熟的目标

8.12 超智能的危险

8.13 小结

第9章 两个方案——意图和结果

9.1 免费饮料的成本

9.1.1 Ruby Skye的宴会

9.1.2 借助热点话题

9.1.3 董事会

9.1.4 哪里出了问题

9.2 愤怒、拒绝和自我毁灭的例子

9.2.1 LifeThings的好处

9.2.2 社会工程学攻击,电话身份伪装成客户支持

9.2.3 安全令牌

9.2.4 所有权

9.2.5 LifeThings的消亡

9.3 小结

物联网设备安全是2017年由机械工业出版社华章分社出版,作者[美]尼特什·汉加尼。

得书感谢您对《物联网设备安全》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
电力物联网通信与信息安全技术 电子书
《电力物联网通信与信息安全技术》面向智能电网国家重大战略需求,把范围锁定在电力物联网,详细介绍电力物联网通信与信息安全技术及实践应用。全书共6章,包括电力物联网概述、电力物联网关键通信技术、电力物联网可靠性保障与安全监测、5G赋能电力物联网——通信技术应用与解决方案、电力物联网安全访问技术、电力物联网工程应用实例。《电力物联网通信与信息安全技术》可作为高等院校电气工程、智能电网、信息通信、计算机等
物联网导论 电子书
本书详细地介绍了物联网的相关概念、层次结构、关键技术以及行业应用。全书共11章,第1章概括性地介绍了物联网的基本概念、发展趋势、体系结构以及面临的挑战;第2章到第9章分别介绍了物联网各层的关键技术及应用;第10章介绍了物联网安全的相关知识;第11章给出了物联网在环境保护、农业、交通等三大领域的应用实例。
物联网概论 电子书
本书分为7篇,共16章,较为全面地介绍了物联网的相关概念、体系架构、传感检测技术、视频技术、定位技术、嵌入式系统、无线通信技术、网关技术、运营系统、开放平台、通信协议、系统安全、云计算、边缘计算、大数据,以及典型应用。本书内容新颖,深入浅出,适合作为高校物联网、计算机和通信等相关专业的教材,也适合物联网技术研究、物联网应用开发人员参考阅读和自学使用。
物联网概论 电子书
本书共分为7章:第1章为绪论,对物联网的由来、定义、发展概况、架构、关键技术及应用领域进行了简要介绍;第2章介绍了物联网架构及发展动力,包括感知层、网络层和应用层三层架构,并介绍了基于三层架构的扩展架构,还从政府、工业界、教育界和应用需求几个方面介绍了物联网的发展动力;第3章主要介绍了感知层的两大支撑技术--传感器和RFID技术,还介绍了其他相关感知技术;第4章重点介绍了物联网网络层中**为重要的
物联网,SoEasy! 电子书
本书适合具有图形化编程基础的小学高年级学生以及对物联网等创客技术感兴趣的初、高中学生阅读。