| *數量非實際在台庫存 *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為實際資訊。 印行年月:202401*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:物聯網安全滲透測試技術 ISBN:9787111739135 出版社:機械工業 著編譯者:許光全 徐君鋒 劉健 叢書名:網路空間安全技術叢書 頁數:192 所在地:中國大陸 *此為代購商品 書號:1603743 可大量預訂,請先連絡。 內容簡介 本書遵循理論與實踐相結合的原則,由淺入深地介紹了物聯網安全滲透測試技術。本書首先介紹物聯網的基礎知識,之後依次介紹Web應用安全、物聯網通信安全、物聯網終端設備安全、移動安全的知識。為幫助讀者更加透徹地理解物聯網安全滲透測試的原理與防禦手段,每章均配合安全環境中運行的案例進行講解,並給出了對應的防禦方案。 本書適合作為網路安全行業技術人員的參考書,也適合作為高校網路空間安全相關專業學生的教材或參考書。作者簡介 許光全,博士,天津大學智能與計算學部教授、博導,IET Fellow,中國計算機學會傑出會員,入選2023年度全球前2%頂尖科學家榜單。中國聯通「網路安全現代產業鏈」專家諮詢委員、中央汽車企業數字化轉型協同創新平台特聘專家、國家發展改革委重大專項評審專家、「區塊鏈」國家重點研發計劃評審專家、天津市網路安全與信息化工作特聘專家、天津市激光列印技術企業重點實驗室學術委員會主任、DCN(SCI一區)期刊編委等。 獲2020年度高等學校科學研究優秀成果獎科學技術進步獎二等獎,2019年度天津市科技進步獎一等獎,2023年天津市網路安全優秀案例,2023年度中國自動化學會科技進步獎一等獎,2022年度中國電子學會自然科學獎三等獎。 率領天津大學CTF戰隊(D I E ,Eur3ka)參加國內外網路安全比賽,獲獎110餘次,多次被《人民日報》、中國科技網、新浪、搜狐、津雲等媒體報道。2022年帶隊參加冬奧會與冬殘奧會安全測試,為信息系統加固及安全運行做出了貢獻。目錄 序前言 第1章 物聯網與物聯網安全 1 1 了解物聯網 1 1 1 物聯網的基本概念 1 1 2 物聯網的技術架構 1 1 3 物聯網的特徵與功能 1 2 物聯網安全 1 2 1 物聯網安全概述 1 2 2 物聯網的安全威脅與安全需求 1 2 3 物聯網中的安全問題 1 2 4 物聯網安全的關鍵技術 1 2 5 物聯網安全與網際網路安全的區別 思考題 第2章 Web應用安全 2 1 Web應用安全概述 2 2 弱口令 2 2 1 弱口令的概念 2 2 2 弱口令爆破示例 2 2 3 弱口令攻擊的防護措施 2 3 SQL注入 2 3 1 什麼是SQL注入 2 3 2 SQL注入攻擊的流程 2 3 3 SQL注入攻擊的防禦手段 2 3 4 SQL注入攻防案例 2 4 跨站腳本攻擊 2 4 1 什麼是跨站腳本攻擊 2 4 2 跨站腳本攻擊的目的 2 4 3 跨站腳本攻擊的防禦方法 2 4 4 XSS的案例 2 5 跨站點請求偽造 2 5 1 什麼是跨站點請求偽造 2 5 2 跨站點請求偽造攻擊與防禦方法 2 5 3 跨站點請求偽造的案例 2 6 DoS攻擊 2 6 1 什麼是DoS攻擊 2 6 2 DDoS攻擊與防禦方法 2 6 3 應用層DDoS 思考題 第3章 物聯網通信安全 3 1 移動通信安全 3 1 1 GSM簡介 3 1 2 GSM攻擊 3 1 3 GSM攻擊案例 3 1 4 GSM攻擊的防禦方法 3 2 定位安全 3 2 1 GPS信號與系統組成 3 2 2 GPS欺騙攻擊 3 2 3 用USRP1實現GPS欺騙攻擊的案例 3 2 4 GPS欺騙攻擊的防禦方法 3 3 4G安全 3 3 1 降級攻擊 3 3 2 LTE 3 3 3 LTE中的降級攻擊 3 3 4 LTEInspector 3 3 5 降級攻擊的分析與處理 3 4 Wi-Fi安全 3 4 1 Wi-Fi簡介 3 4 2 Wi-Fi攻擊及防禦方法 3 4 3 攻防實例 3 5 RFID安全 3 5 1 RFID標籤簡介 3 5 2 RFID標籤安全概述 3 5 3 RFID標籤安全防禦思路 3 5 4 RFID標籤攻防實例 3 6 中間人攻擊 3 6 1 中間人攻擊的概念 3 6 2 常用的中間人攻擊 3 6 3 防範中間人攻擊 思考題 第4章 物聯網終端設備安全 4 1 Android逆向 4 1 1 簡介 4 1 2 APK逆向實例 4 1 3 惡意樣本常用的加殼保護技術 4 2 固件逆向 4 2 1 基礎知識 4 2 2 固件提取 4 2 3 固件逆向分析 4 2 4 反逆向分析技術 4 3 USB安全 4 3 1 USB安全概述 4 3 2 常見的針對USB的攻擊 4 3 3 Tennsy攻擊實例 4 4 攝像頭安全 4 4 1 攝像頭的種類 4 4 2 常見的攻擊場景 4 4 3 DVR登錄繞過實例 思考題 第5章 移動安全 5 1 Android系統的架構與安全設計 5 1 1 Android系統的架構 5 1 2 Android的許可權 5 1 3 Android應用層 5 1 4 Android框架層 5 1 5 Dalvik VM層 5 1 6 用戶空間原生代碼層 5 2 root Android設備 5 2 1 分區布局 5 2 2 引導過程 5 2 3 引導載入程序 5 2 4 對未加鎖引導載入程序的設備進行root 5 2 5 對鎖定引導載入程序的設備進行root 5 2 6 一些已知的root許可權攻擊 5 3 評估應用安全性 5 3 1 普遍性的安全問題 5 3 2 案例:移動安全應用 5 4 Android攻擊 5 4 1 基本術語 5 4 2 對攻擊面進行分類 5 4 3 遠程攻擊面 5 4 4 本地攻擊面 5 5 Android平台軟體漏洞挖掘與分析技術 5 5 1 基於不同對象的漏洞挖掘和分析方法 5 5 2 基於源代碼的漏洞挖掘和分析方法 5 5 3 基於目標代碼的漏洞挖掘和分析方法 5 5 4 漏洞挖掘和分析技術 5 5 5 Android中已發現的高危漏洞 思考題 附錄 常用的物聯網安全滲透測試工具 結語 參考文獻 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |