硬體設備安全攻防實戰 科林.奧弗林 賈斯珀.范.沃登伯格 9787115660022 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:人民郵電
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$762
商品編號: 9787115660022
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202501*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:硬體設備安全攻防實戰
ISBN:9787115660022
出版社:人民郵電
著編譯者:科林.奧弗林 賈斯珀.范.沃登伯格
頁數:362
所在地:中國大陸 *此為代購商品
書號:1702696
可大量預訂,請先連絡。

內容簡介

本書以動手實驗的方式,演示了對嵌入式硬體設備進行攻擊的方式、原理和攻擊細節。本書分為14章,主要內容包括嵌入式安全簡介、硬體外圍設備介面、識別組件和收集信息、引入故障注入、如何注入故障、故障注入實驗室、Trezor One錢包內存轉儲、功率分析簡介、簡單功率分析、基礎差分功率分析、高級功率分析、高級差分功率分析、現實工作中的例子,並討論了防禦對策、認證和完美防禦。 本書適合硬體開發人員、硬體安全研究人員以及準備加入硬體安全行業的新人閱讀。

作者簡介

科林·奧弗林 NewAE Technology公司(位於加拿大哈利法克斯)的老闆。該公司是一家初創企業,主要設計用於教授嵌入式安全知識的工具和設備,還創建了開源的ChipWhisperer項目。

目錄

第1章 牙科衛生:嵌入式安全簡介
1 1 硬體組件
1 2 軟體組件
1 2 1 初始引導代碼
1 2 2 引導載入程序
1 2 3 可信執行環境操作系統和可信應用程序
1 2 4 固件映像
1 2 5 主操作系統內核和應用程序
1 3 硬體威脅建模
1 3 1 什麼是安全
1 3 2 攻擊樹
1 4 剖析攻擊者
1 5 攻擊類型
1 5 1 針對硬體的軟體攻擊
1 5 2 PCB級攻擊
1 5 3 邏輯攻擊
1 5 4 非入侵攻擊
1 5 5 晶元入侵攻擊
1 6 資產和安全目標
1 6 1 二進位代碼的機密性和完整性
1 6 2 密鑰的機密性和完整性
1 6 3 遠程引導證明
1 6 4 個人可識別信息的保密性和完整性
1 6 5 感測器數據完整性和機密性
1 6 6 內容機密性保護
1 6 7 安全性和故障容忍性
1 7 對策
1 7 1 保護
1 7 2 檢測
1 7 3 響應
1 8 攻擊樹示例
1 8 1 識別與利用
1 8 2 可擴展性
1 8 3 分析攻擊樹
1 8 4 對硬體攻擊路徑進行評分
1 9 披露安全問題
1 10 總結
第2章 伸出手,觸摸我,觸摸你:硬體外圍設備介面
2 1 電子基礎知識
2 1 1 電壓
2 1 2 電流
2 1 3 電阻
2 1 4 歐姆定律
2 1 5 交流直流
2 1 6 電阻
2 1 7 功率
2 2 數字通信邏輯協議
2 2 1 邏輯電平
2 2 2 高阻抗、上拉和下拉
2 2 3 推挽vs 三態vs 集電極開路或漏極開路
2 2 4 非同步vs 同步vs 嵌入式時鐘
2 2 5 差分信號
2 3 低速串列介面
2 3 1 通用非同步接收發送設備串列
2 3 2 串列外圍介面
2 3 3 內部IC介面
2 3 4 安全數字輸入輸出和嵌入式多媒體卡
2 3 5 CAN匯流排
2 3 6 JTAG和其他調試介面
2 4 并行介面
2 5 高速串列介面
2 5 1 通用串列匯流排
2 5 2 PCIExpress
2 5 3 乙太網
2 6 測量
2 6 1 萬用表:伏特
2 6 2 萬用表:連通性
2 6 3 數字示波器
2 6 4 邏輯分析儀
2 7 總結
第3章 接頭套管:識別組件和收集信息
3 1 信息收集
3 1 1 聯邦通信委員會備案
3 1 2 專利
3 1 3 數據手冊和原理圖
3 1 4 信息搜索示例:USBarmory設備
3 2 拆解示例
3 2 1 識別電路板上的IC
3 2 2 小型引線封裝:SOIC、SOP和QFP
3 2 3 無引線的封裝:SO和QFN
3 2 4 球柵格陣列
3 2 5 晶元級封裝
3 2 6 DIP、通孔和其他
3 3 PCB上的IC封裝示例
3 4 映射PCB
3 5 從固件中提取信息
3 5 1 獲取固件映像
3 5 2 分析固件映像
3 6 總結
第4章 瓷器店裡的公牛:引入故障注入
4 1 故障安全機制
4 1 1 規避固件簽名驗證
4 1 2 獲得對鎖定功能的訪問許可權
4 1 3 恢復加密密鑰
4 2 OpenSSH故障注入練習
4 2 1 將故障注入C代碼
4 2 2 將故障注入機器代碼
4 3 故障注入器
4 3 1 目標設備和故障目標
4 3 2 故障注入工具
4 3 3 目標準備和控制
4 4 故障查找方法
4 4 1 發現故障原語
4 4 2 搜索有效故障
4 4 3 搜索策略
4 4 4 分析結果
4 5 總結
第5章 不要舔探頭:如何注入故障
5 1 時鐘故障攻擊
5 1 1 亞穩態
5 1 2 故障敏感性分析
5 1 3 局限性
5 1 4 所需硬體
5 1 5 時鐘故障注入參數
5 2 電壓故障注入
5 2 1 產生電壓故障
5 2 2 構建基於多路復用器的注入器
5 2 3 短接攻擊
5 2 4 使用短接器攻擊樹莓派
5 2 5 電壓故障注入參數搜索
5 3 電磁故障注入攻擊
5 3 1 產生電磁故障
5 3 2 電磁故障注入的架構
5 3 3 EMFI脈衝形狀和寬度
5 3 4 電磁故障注入的搜索參數
5 4 光學故障注入
5 4 1 晶元準備
5 4 2 正面和背面攻擊
5 4 3 激光源
5 4 4 光學故障注入設置
5 4 5 光學故障可配置注入參數
5 5 基底偏置注入
5 6 硬體故障的觸發
5 7 總結
第6章 測試時間:故障注入實驗室
6 1 第一個例子:簡單的循環
6 2 第二個例子:注入有用的故障
6 2 1 使用短接電路故障來攻擊配置欄位
6 2 2 多路復用故障注入
6 3 第三個例子:差分故障分析
6 3 1 一點RSA數學知識
6 3 2 從目標獲取正確的簽名
6 4 總結
第7章 X標記現場:Trezor One錢包內存轉儲
7 1 攻擊介紹
7 2 Trezor One錢包內部細節
7 3 USB讀取請求故障
7 4 反彙編代碼
7 5 構建固件,進行故障注入攻擊
7 6 USB觸發和時序
7 7 實踐案例
7 7 1 設置
7 7 2 查看故障注入代碼
7 7 3 運行代碼
7 7 4 確認轉儲
7 7 5 微調EM脈衝
7 7 6 基於
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。
規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理