图书介绍
智能硬件安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘健皓,王奥博,贾文晓,严敏睿编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121301032
- 出版时间:2016
- 标注页数:206页
- 文件大小:28MB
- 文件页数:225页
- 主题词:硬件-安全
PDF下载
下载说明
智能硬件安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 IoT安全研究分析基础1
1.1 为什么要研究IoT安全1
1.2 IoT安全概述1
1.3 IoT技术架构分析3
1.3.1 云平台3
1.3.2 手机客户端5
1.3.3 智能硬件终端6
1.4 IoT安全威胁分析8
1.4.1 数据存储不安全9
1.4.2 服务端控制措施部署不当9
1.4.3 传输过程中没有加密9
1.4.4 手机客户端的注入10
1.4.5 身份认证措施不当10
1.4.6 密钥保护措施不当11
1.4.7 会话处理不当11
1.4.8 敏感数据泄露11
1.5 IoT安全研究方法12
1.6 本章小结13
1.7 本章参考文献14
第2章 手机APK终端安全分析法15
2.1 APK及其基本结构15
2.1.1 APK的基本结构15
2.1.2 classes.dex15
2.1.3 resources.arsc15
2.1.4 META-INF目录16
2.1.5 res目录16
2.1.6 lib目录16
2.1.7 assets目录16
2.1.8 AndroidManifest.xml16
2.2 反编译17
2.2.1 反编译Dalvik字节码文件17
2.2.2 反编译共享库.so文件18
2.3 逻辑分析18
2.3.1 分析smali代码19
2.3.2 分析jar包21
2.3.3 分析共享库21
2.4 重新打包22
2.4.1 打包22
2.4.2 签名22
2.4.3 测试22
2.5 动态调试23
2.5.1 搭建调试环境23
2.5.2 动态调试32
2.6 工具的使用37
2.6.1 Android Killer38
2.6.2 JEB38
2.7 保护措施39
2.7.1 代码混淆39
2.7.2 应用加固40
2.8 本章小结40
2.9 参考文献40
第3章 设备固件安全分析方法41
3.1 固件概述41
3.2 常见固件获取方式42
3.3 从固件存储芯片中读取固件42
3.3.1 工具和设备简介42
3.3.2 常见Flash芯片的介绍43
3.4 编程器介绍45
3.5 Flash芯片中获取固件的基本流程48
3.5.1 基本流程48
3.5.2 辨别Flash芯片48
3.5.3 使用吹焊机拆解芯片48
3.5.4 使用编程器获取二进制数据49
3.6 调试串口获取shell访问权限50
3.6.1 寻找串口50
3.6.2 获取访问控制权限52
3.7 分解固件53
3.8 调试固件58
3.8.1 Binwalk信息收集58
3.8.2 导入IDA分析61
3.9 本章小结65
3.10 本章参考文献65
第4章 网络协议安全分析方法66
4.1 工具介绍67
4.1.1 TcpDump67
4.1.2 TcpDump与Wireshark68
4.2 Wireshark68
4.3 BurpSuite69
4.4 流量的捕获69
4.4.1 环境准备69
4.4.2 手机和云端70
4.4.3 云端和设备70
4.4.4 手机和设备71
4.5 流量分析方法与常见漏洞71
4.5.1 数据重放71
4.5.2 数据解密73
4.5.3 身份验证与越权78
4.6 本章小结79
4.7 本章参考文献79
第5章 软件定义无线电安全分析方法80
5.1 软件定义无线电80
5.1.1 定义80
5.1.2 工作原理81
5.1.3 如何选择SDR工具82
5.2 SDR工具比较83
5.2.1 RTL-SDR83
5.2.2 HackRF84
5.2.3 BladeRF84
5.2.4 USRP85
5.2.5 硬件平台对比分析86
5.3 SDR的分析方法91
5.3.1 采样定理及信号处理频谱分析原理91
5.3.2 选择SDR工具92
5.3.3 选择配套的软件平台92
5.3.4 GNU Radio99
5.3.5 无线信号分析103
5.4 本章小结109
5.5 本章参考文献110
第6章 智能电视盒子安全分析112
6.1 智能电视盒子安全威胁分析112
6.1.1 系统被植入木马、恶意应用的风险112
6.1.2 电视内容被篡改的风险112
6.1.3 隐私泄露风险113
6.1.4 被越权控制的风险113
6.2 智能电视遭受攻击的方式113
6.2.1 系统底层的攻击114
6.2.2 云端服务器的攻击115
6.2.3 电视盒子应用层的攻击115
6.3 智能电视盒子漏洞分析116
6.3.1 利用APP非授权控制智能电视116
6.3.2 智能电视信息泄露117
6.3.3 智能电视遥控器会话劫持漏洞118
6.3.4 绕过验证机制,远程任意APK安装漏洞121
6.4 智能电视盒子类产品安全建议123
6.5 本章参考文献123
第7章 智能汽车安全分析124
7.1 汽车总线架构及原理125
7.2 汽车信息安全威胁分析126
7.3 汽车遭受攻击的方式126
7.4 CAN总线126
7.5 CAN总线的数据格式128
7.6 汽车总线安全验证129
7.6.1 筛选129
7.6.2 定位CAN ID130
7.6.3 破解信号130
7.6.4 验证和保存131
7.7 验证结果131
7.8 汽车信息安全指导建议133
7.9 本章参考文献134
第8章 智能安防类产品安全分析135
8.1 智能安防设备架构分析135
8.2 智能安防设备脆弱性分析136
8.3 案例一:某智能家居套装136
8.3.1 某品牌智能家居的组成136
8.3.2 攻击点分析139
8.3.3 漏洞描述140
8.3.4 漏洞详情140
8.3.5 漏洞危害144
8.4 案例二:某智能家居套装145
8.4.1 某A的通信体系架构145
8.4.2 某A APP的分析146
8.4.3 伪造任意设备登录149
8.4.4 发送恶意告警149
8.5 智能安防类产品安全建议149
第9章 智能摄像头安全分析151
9.1 智能摄像头的演变151
9.2 智能摄像头的网络结构151
9.3 智能摄像头的安全分析152
9.3.1 准备工作153
9.3.2 短信验证码安全问题155
9.3.3 部分功能存在越权控制160
9.3.4 影响与危害161
9.4 安全修复建议162
9.5 本章参考文献163
第10章 智能家电设备安全分析164
10.1 智能洗衣机安全分析164
10.2 智能洗衣机安全风险分析164
10.3 模糊测试166
10.3.1 XMPP协议简介168
10.3.2 XMPP协议的特点168
10.3.3 XMPP协议分析169
10.3.4 XMPP的基本网络结构169
10.3.5 登录测试170
10.3.6 获取控制指令170
10.3.7 伪造洗衣机控制目标洗衣机171
10.3.8 绕过控制指令限制172
10.4 利用场景173
10.5 问题总结174
10.6 安全建议175
第11章 智能穿戴娱乐设备安全分析176
11.1 蓝牙灯泡技术架构及风险分析176
11.2 蓝牙灯泡BLE协议嗅探环境搭建177
11.2.1 硬件设备177
11.2.2 嗅探环境177
11.2.3 蓝牙控制环境配置179
11.3 蓝牙灯泡安全验证分析180
11.3.1 嗅探抓包180
11.3.2 协议分析181
11.3.3 控制灯泡182
11.4 智能手环功能分析182
11.5 智能手环数据安全分析185
11.6 智能手环数据嗅探188
11.7 通过智能手环的数据分析用户行为194
11.8 安全建议196
11.9 本章参考文献196
第12章 智能机器人安全分析197
12.1 智能机器人技术架构分析197
12.1.1 信息收集197
12.1.2 信息融合197
12.1.3 决策控制198
12.2 智能机器人安全风险分析199
12.2.1 信息感知控制的安全风险199
12.2.2 云端控制平台的安全风险199
12.3 智能机器人漏洞验证200
12.4 云平台安全验证204
12.5 调试接口安全205
12.6 智能机器人安全建议206
12.7 本章参考文献206
热门推荐
- 891288.html
- 1179470.html
- 259745.html
- 1084185.html
- 1657242.html
- 1063143.html
- 2460787.html
- 2717928.html
- 3057692.html
- 645276.html
- http://www.ickdjs.cc/book_2820142.html
- http://www.ickdjs.cc/book_1532414.html
- http://www.ickdjs.cc/book_1499402.html
- http://www.ickdjs.cc/book_3307498.html
- http://www.ickdjs.cc/book_1428569.html
- http://www.ickdjs.cc/book_2896275.html
- http://www.ickdjs.cc/book_3686823.html
- http://www.ickdjs.cc/book_1330542.html
- http://www.ickdjs.cc/book_1011114.html
- http://www.ickdjs.cc/book_1121495.html