编辑推荐
如果你是联网设备应用开发团队的一员,本书可以作为一个指南,帮助你探讨如何建立安全解决方案。
内容简介
本书并非是一本关于物联网安全知识的手册,书中摒弃了“首先介绍概念,其次提出问题,最后阐述解决方法”这种“八股文”似的描述方法,而是以一个个鲜活的例子,从当前市面上比较流行的物联网设备入手,深入研究这些设备的设计思路和架构,向读者呈现了现实生活中我们可能会遭遇到的安全威胁和安全漏洞,帮助我们了解真实的物联网世界里攻击者的战术和心理,从而学会如何保护自己,同时本书也可以提醒物联网设备厂商改善他们的设计和产品。本书的翻译组织工作由缪纶全面负责。第1、3、5、7章由林林译校,第2、4、6章由陈煜译校,前言及第8、9章由龚娅君译校。
作者简介
作者尼特什·汉加尼,知名的安全研究人员、作者和演说家。他的著作包括:The Next Generotion(O'Reilly),Network Security Tools(O'Reilly),以及HockNotes:Linux ond Unix Security(Osborne McGraw—Hill)。美国有线电视新闻网(CNN)、路透社、微软全国广播公司(MSNBC)以及《财富(福布斯)》杂志等新闻媒体均报道过他的事迹。
章节目录
版权信息
O’Reilly Media,Inc.介绍
本书赞誉
译者序
序
前言
第1章 熄灯——攻击无线灯泡致使持续性停电
1.1 选用色调照明设备的原因
1.2 使用网站接口控制照明
1.2.1 信息泄露
1.2.2 drive-by攻击
1.2.3 弱密码复杂性与密码泄露
1.3 使用iOS App控制灯光
1.3.1 从移动设备中偷取令牌
1.3.2 恶意软件可导致持续停电
1.4 改变灯泡状态
1.5 If This Then That
1.6 小结
第2章 电子撬锁——滥用门锁危害物理安全
2.1 酒店门锁和磁卡
2.1.1 Onity门锁
2.1.2 磁条
2.1.3 编程端口
2.1.4 安全问题
2.1.5 厂商的应对
2.2 采用Z-Wave技术的门锁案例
2.2.1 Z-Wave协议和实现分析
2.2.2 利用密钥交换漏洞
2.3 低能耗蓝牙和通过移动应用程序开锁
2.3.1 使用抓包工具了解BLE的弱点
2.3.2 Kevo移动应用程序不安全
2.4 小结
第3章 攻击无线护士站——破坏婴儿监视器和其他设施
3.1 Foscam事件
3.1.1 研究发现Foscam漏洞
3.1.2 使用Shodan找到互联网上的婴儿监控器
3.1.3 利用默认凭证
3.1.4 利用动态DNS
3.1.5 续写Foscam的传奇故事
3.2 Belkin WeMo婴儿监控器
3.2.1 糟糕的安全设计
3.2.2 疯狂的恶意软件
3.3 有些事情从没有改变过:WeMo智能开关
3.4 小结
第4章 模糊的界限——当物理空间遇到虚拟空间
4.1 SmartThings
4.1.1 入侵凭证
4.1.2 滥用物理路径
4.1.3 SmartThings的SSL证书验证漏洞
4.2 不安全的互用性导致不安全
4.2.1 SmartThings和hue电灯
4.2.2 SmartThings和WeMo开关
4.3 小结
第5章 傻瓜盒子——攻击“智能”电视
5.1 TOCTTOU攻击
5.1.1 三星LExxB650系列
5.1.2 漏洞利用
5.2 那也叫加密吗
5.2.1 理解XOR
5.2.2 这才是加密
5.3 理解和开发应用程序的世界
5.3.1 固件解密
5.3.2 粗略探讨操作系统
5.3.3 远程攻击三星智能电视
5.4 检查你自己的智能电视(和其他物联网设备)
5.4.1 来了解一下WiFi Pineapple Mark V吧
5.4.2 捕获证书和剥离TLS
5.5 小结
第6章 联网汽车的安全性分析——从燃油汽车到全电动汽车
6.1 轮胎压力监测系统
6.1.1 逆向TPMS通信
6.1.2 窃听和隐私问题
6.1.3 虚假警报
6.2 利用无线连接
6.2.1 注入CAN总线数据
6.2.2 蓝牙漏洞
6.2.3 远程信息处理漏洞
6.2.4 显著攻击面
6.3 特斯拉Model S
6.3.1 用传统办法定位并盗取一辆特斯拉
6.3.2 特斯拉员工的社会工程学和位置隐私的探索
6.3.3 向陌生人递出钥匙
6.3.4 借用别人的电话
6.3.5 附加说明和可轻易实现的目标
6.3.6 自动驾驶仪和自动驾驶汽车
6.4 小结
第7章 安全原型——littleBits和cloudBit
7.1 cloudBit Starter Kit简介
7.1.1 设置cloudBit
7.1.2 设计短信门铃
7.1.3 哎呀,我忘了按钮了
7.2 安全评估
7.2.1 WiFi虽然方便,但不安全
7.2.2 后台命令执行
7.2.3 一个令牌即可解决问题
7.2.4 注意硬件调试接口
7.3 威胁代理攻击案例
7.3.1 国家级的,包括国家安全局
7.3.2 恐怖分子
7.3.3 犯罪组织
7.3.4 心怀不满或爱管闲事的雇员
7.3.5 黑客激进分子
7.3.6 vandals
7.3.7 网络暴力
7.3.8 掠夺者
7.4 bug奖励计划
7.5 小结
第8章 未来的安全——对话将来的攻击方式
8.1 thingbots时代已经到来
8.2 无人机的崛起
8.3 设备交叉攻击
8.4 听声音
8.5 物联网云基础设施攻击
8.6 后门
8.7 潜伏的Heartbleed
8.8 篡改医疗记录
8.9 数据海啸
8.10 智慧城市目标
8.11 空间通信将是一个成熟的目标
8.12 超智能的危险
8.13 小结
第9章 两个方案——意图和结果
9.1 免费饮料的成本
9.1.1 Ruby Skye的宴会
9.1.2 借助热点话题
9.1.3 董事会
9.1.4 哪里出了问题
9.2 愤怒、拒绝和自我毁灭的例子
9.2.1 LifeThings的好处
9.2.2 社会工程学攻击,电话身份伪装成客户支持
9.2.3 安全令牌
9.2.4 所有权
9.2.5 LifeThings的消亡
9.3 小结
物联网设备安全是2017年由机械工业出版社华章分社出版,作者[美]尼特什·汉加尼。
得书感谢您对《物联网设备安全》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。