物聯網安全滲透測試技術 許光全 徐君鋒 劉健 9787111739135 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:機械工業
NT$502
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*數量非實際在台庫存
*完成訂單後正常情形下約兩周可抵台

*本賣場提供之資訊僅供參考,以到貨標的為實際資訊。
印行年月:202401*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:物聯網安全滲透測試技術
ISBN:9787111739135
出版社:機械工業
著編譯者:許光全 徐君鋒 劉健
叢書名:網路空間安全技術叢書
頁數:192
所在地:中國大陸 *此為代購商品
書號:1603743
可大量預訂,請先連絡。

內容簡介

本書遵循理論與實踐相結合的原則,由淺入深地介紹了物聯網安全滲透測試技術。本書首先介紹物聯網的基礎知識,之後依次介紹Web應用安全、物聯網通信安全、物聯網終端設備安全、移動安全的知識。為幫助讀者更加透徹地理解物聯網安全滲透測試的原理與防禦手段,每章均配合安全環境中運行的案例進行講解,並給出了對應的防禦方案。 本書適合作為網路安全行業技術人員的參考書,也適合作為高校網路空間安全相關專業學生的教材或參考書。

作者簡介

許光全,博士,天津大學智能與計算學部教授、博導,IET Fellow,中國計算機學會傑出會員,入選2023年度全球前2%頂尖科學家榜單。中國聯通「網路安全現代產業鏈」專家諮詢委員、中央汽車企業數字化轉型協同創新平台特聘專家、國家發展改革委重大專項評審專家、「區塊鏈」國家重點研發計劃評審專家、天津市網路安全與信息化工作特聘專家、天津市激光列印技術企業重點實驗室學術委員會主任、DCN(SCI一區)期刊編委等。 獲2020年度高等學校科學研究優秀成果獎科學技術進步獎二等獎,2019年度天津市科技進步獎一等獎,2023年天津市網路安全優秀案例,2023年度中國自動化學會科技進步獎一等獎,2022年度中國電子學會自然科學獎三等獎。 率領天津大學CTF戰隊(D I E ,Eur3ka)參加國內外網路安全比賽,獲獎110餘次,多次被《人民日報》、中國科技網、新浪、搜狐、津雲等媒體報道。2022年帶隊參加冬奧會與冬殘奧會安全測試,為信息系統加固及安全運行做出了貢獻。

目錄


前言
第1章 物聯網與物聯網安全
1 1 了解物聯網
1 1 1 物聯網的基本概念
1 1 2 物聯網的技術架構
1 1 3 物聯網的特徵與功能
1 2 物聯網安全
1 2 1 物聯網安全概述
1 2 2 物聯網的安全威脅與安全需求
1 2 3 物聯網中的安全問題
1 2 4 物聯網安全的關鍵技術
1 2 5 物聯網安全與網際網路安全的區別
思考題
第2章 Web應用安全
2 1 Web應用安全概述
2 2 弱口令
2 2 1 弱口令的概念
2 2 2 弱口令爆破示例
2 2 3 弱口令攻擊的防護措施
2 3 SQL注入
2 3 1 什麼是SQL注入
2 3 2 SQL注入攻擊的流程
2 3 3 SQL注入攻擊的防禦手段
2 3 4 SQL注入攻防案例
2 4 跨站腳本攻擊
2 4 1 什麼是跨站腳本攻擊
2 4 2 跨站腳本攻擊的目的
2 4 3 跨站腳本攻擊的防禦方法
2 4 4 XSS的案例
2 5 跨站點請求偽造
2 5 1 什麼是跨站點請求偽造
2 5 2 跨站點請求偽造攻擊與防禦方法
2 5 3 跨站點請求偽造的案例
2 6 DoS攻擊
2 6 1 什麼是DoS攻擊
2 6 2 DDoS攻擊與防禦方法
2 6 3 應用層DDoS
思考題
第3章 物聯網通信安全
3 1 移動通信安全
3 1 1 GSM簡介
3 1 2 GSM攻擊
3 1 3 GSM攻擊案例
3 1 4 GSM攻擊的防禦方法
3 2 定位安全
3 2 1 GPS信號與系統組成
3 2 2 GPS欺騙攻擊
3 2 3 用USRP1實現GPS欺騙攻擊的案例
3 2 4 GPS欺騙攻擊的防禦方法
3 3 4G安全
3 3 1 降級攻擊
3 3 2 LTE
3 3 3 LTE中的降級攻擊
3 3 4 LTEInspector
3 3 5 降級攻擊的分析與處理
3 4 Wi-Fi安全
3 4 1 Wi-Fi簡介
3 4 2 Wi-Fi攻擊及防禦方法
3 4 3 攻防實例
3 5 RFID安全
3 5 1 RFID標籤簡介
3 5 2 RFID標籤安全概述
3 5 3 RFID標籤安全防禦思路
3 5 4 RFID標籤攻防實例
3 6 中間人攻擊
3 6 1 中間人攻擊的概念
3 6 2 常用的中間人攻擊
3 6 3 防範中間人攻擊
思考題
第4章 物聯網終端設備安全
4 1 Android逆向
4 1 1 簡介
4 1 2 APK逆向實例
4 1 3 惡意樣本常用的加殼保護技術
4 2 固件逆向
4 2 1 基礎知識
4 2 2 固件提取
4 2 3 固件逆向分析
4 2 4 反逆向分析技術
4 3 USB安全
4 3 1 USB安全概述
4 3 2 常見的針對USB的攻擊
4 3 3 Tennsy攻擊實例
4 4 攝像頭安全
4 4 1 攝像頭的種類
4 4 2 常見的攻擊場景
4 4 3 DVR登錄繞過實例
思考題
第5章 移動安全
5 1 Android系統的架構與安全設計
5 1 1 Android系統的架構
5 1 2 Android的許可權
5 1 3 Android應用層
5 1 4 Android框架層
5 1 5 Dalvik VM層
5 1 6 用戶空間原生代碼層
5 2 root Android設備
5 2 1 分區布局
5 2 2 引導過程
5 2 3 引導載入程序
5 2 4 對未加鎖引導載入程序的設備進行root
5 2 5 對鎖定引導載入程序的設備進行root
5 2 6 一些已知的root許可權攻擊
5 3 評估應用安全性
5 3 1 普遍性的安全問題
5 3 2 案例:移動安全應用
5 4 Android攻擊
5 4 1 基本術語
5 4 2 對攻擊面進行分類
5 4 3 遠程攻擊面
5 4 4 本地攻擊面
5 5 Android平台軟體漏洞挖掘與分析技術
5 5 1 基於不同對象的漏洞挖掘和分析方法
5 5 2 基於源代碼的漏洞挖掘和分析方法
5 5 3 基於目標代碼的漏洞挖掘和分析方法
5 5 4 漏洞挖掘和分析技術
5 5 5 Android中已發現的高危漏洞
思考題
附錄 常用的物聯網安全滲透測試工具
結語
參考文獻

詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理