| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202409*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:物聯網黑客-物聯網攻擊策略全解 ISBN:9787302668985 出版社:清華大學 著編譯者:福奧斯.漢齊斯 叢書名:中外學者論AI 頁數:352 所在地:中國大陸 *此為代購商品 書號:1680983 可大量預訂,請先連絡。 內容簡介 本書首先介紹了IoT安全領域,介紹了常見的IoT威脅,並提供了一個威脅建模框架,其中包括將體繫結構分解為組件並使用攻擊樹來識別威脅。基於此,讀者可以開發一種安全測試方法,發現被動偵察的無聲藝術,並對物聯網系統的所有層進行全面的手動安全評估,進入IoT網路並執行VLAN跳變,破解MQTT身份驗證,通過濫用UPnP穿透防火牆,開發mDNS中毒程序以及進行WS-Discovery攻擊。後面的章節專門針對硬體黑客,介紹UART和JTAG/SWD的內部工作原理,並探討如何利用匯流排協議(SPI、I2C)來攻擊嵌入式IoT設備。作者簡介 高慧敏,博士,教授。嘉興學院圖書館副館長(兼學報編輯部主任),浙江省嘉興光伏技術創新服務平台主任,《系統模擬學報》編委會委員,長三角G60科創走廊專家諮詢委員會專家。主要從事複雜系統建模與模擬,生產優化與調度等領域的科研工作。目錄 第一部分 IoT威脅全景第1章 IoT安全概覽 1 1 為什麼IoT安全很重要? 1 2 IoT安全與傳統IT安全有何不同 1 2 1 IoT黑客攻擊有何特別之處 1 2 2 框架、標準和指南 1 3 案例研究:查尋、報告和披露IoT安全問題 1 4 專家視角:駕馭IoT格局 1 4 1 IoT黑客攻擊法律 1 4 2 政府在IoT安全中的作用 1 4 3 醫療設備安全的患者視角 結語 第2章 威脅建模 2 1 IoT威脅建模 2 2 遵循威脅建模框架 2 2 1 識別體繫結構 2 2 2 將體繫結構分解為組件 2 2 3 識別威脅 2 2 4 使用攻擊樹發現威脅 2 3 使用DREAD分類方案對威脅進行評級 2 4 其他類型的威脅建模、框架和工具 2 5 常見的IoT威脅 2 5 1 信號干擾攻擊 2 5 2 重放攻擊 2 5 3 設置篡改攻擊 2 5 4 硬體完整性攻擊 2 5 5 節點克隆 2 5 6 安全和隱私泄露 2 5 7 用戶安全意識 結語 第3章 安全測試原則 3 1 被動偵察 3 2 物理層或硬體層 3 2 1 外設介面 3 2 2 引導環境 3 2 3 鎖具 3 2 4 篡改保護和檢測 3 2 5 固件 3 2 6 調試介面 3 2 7 物理穩健性 3 3 網路層 3 3 1 偵察 3 3 2 網路協議和服務攻擊 3 3 3 無線協議測試 3 4 Web應用程序評估 3 4 1 應用程序映射 3 4 2 客戶端控制 3 4 3 身份驗證 3 4 4 會話管理 3 4 5 訪問控制與授權 3 4 6 輸入驗證 3 4 7 邏輯缺陷 3 4 8 應用程序伺服器 3 5 主機配置審查 第二部分 網路黑客攻擊 第三部分 硬體黑客攻擊 第四部分 無線電黑客攻擊 第五部分 針對IoT生態系統的攻擊 附錄 AIoT黑客攻擊工具 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |