物聯網時代的15堂資安基礎必修課

    了解如何檢測物聯網裝置的安全,認識駭客的入侵手法

    Collecting
    US$19.36

    內容簡介


    了解如何檢測物聯網裝置的安全,認識駭客的入侵手法
    本書是IoT安全研究人員的真實經驗分享,您可從中學到如何藉由測試IoT系統、裝置和協定來降低風險。藉由本書的說明,您將可以了解如何檢測物聯網設備是否安全,以及入侵者如何執行執行VLAN跳躍、破解MQTT身分驗證、攻擊UPnP、開發mDNS投毒程式及進行WS-Discovery攻擊等攻擊手法的細節。

    本書會深入介紹嵌入式IoT設備和RFID系統的破解手法,同時還能學到:
    ‧如何撰寫一支可作為NSE模組的DICOM服務掃描器
    ‧透過UART和SWD介面攻擊微控制器
    ‧對韌體進行逆向工程及分析搭配使用的行動APP
    ‧使用Proxmark3開發NFC的模糊測試工具
    ‧利用干擾無線警報系統、重播IP攝影機影片及控制智慧跑步機,展示如何入侵智慧居家系統


    使用容易取得的軟硬體,可以自行實作練習
    本書使用容易取得,且價格實惠的軟體工具和硬體裝置,實作練習無負擔,有關本書的程式範例亦可自Github下載取得,適合資安研究員、IT團隊成員,想研究駭客技術者,作為破解IoT生態的參考指南。

    專家推薦
    本書精采絕倫,必值一讀。
    —Trusted Sec和Binary Defense創辦人:Dave Kennedy

    以一種簡單、有效又條理分明的方式說明如何攻擊物聯網。
    —EXPLIoT框架作者和Payatu共同創辦人:Aseem Jakhar

    我真的很推薦這本書,無論你是物聯網裝置的玩家,還是負責審核物聯網裝置安全性的專業人員。
    -Jaime Andrés Restrepo - DragonJAR.org的CEO

    這本書的內容非常豐富,涵蓋了硬體、軟體、網路和無線射頻等領域的技術。
    -Craig Young,Tripwire首席安全研究員

    這本書裡頭有所有你希望專家可以告訴你的一切,所有物聯網安全研究人員和開發人員都應該收藏。我向任何有興趣使物聯網更安全的人推薦這本書。
    -John Moor,物聯網安全基金會常務董事

    作者介紹


    Fotios (Fotis) Chantzis (@ithilgore)目前正在OpenAI為通用人工智慧(AGI:Artificial General Intelligence)打造安全穩固根基,在此之前,他擔任Mayo Clinic的首席資安師,負責管理及評估醫療設備、臨床支援系統和關鍵醫療基礎設施的技術安全。在2009年加入Nmap開發團隊的核心成員,於Google夏日程式碼大賽(Google Summer of Code)期間,在Gordon "Fyodor" Lyon(Nmap的原創者)指導下,Fotios開發了Ncrack這支工具,隨後於2016和2017年Google夏日程式碼大賽擔任Nmap專案的指導員,並錄製Nmap教學影片。他對網路安全的研究包括破解TCP Persist Timer(此主題的研究成果發表於Phrack #66),並發明一種利用XMPP協定的可隱藏行蹤之端口掃描,除了前述成就外,Fotis亦曾於DEF CON等著名資安研討會擔任主講者,想要知道更多關於Fotis的傑出成就,請拜訪他的網站:https://sock-raw.org。

    Ioannis Stais (@Einstais)是CENSUS S.A.的資深資安研究員和紅隊領導人,CENSUS S.A.專門為全球客戶提供專業的網路安全服務,Ioannis參與上百個資安評核專案,包括通訊協定、網路與行動銀行、NFC支付系統、ATM和POS系統、關鍵醫療設備和MDM等專案。Ioannis擁有雅典大學電腦系統技術碩士學位,目前致力發展有關資訊安全的機器學習演算法,藉以增進漏洞研究、強化模糊測試框架及挖掘現有行動和Web AP安全威脅,曾經於Black Hat Europe、Troopers NGI和Security BSides Athens等資安研討會介紹他的研究成果。

    Paulino Calderon (@calderpwn)擁有12年的網路和應用程式安全經驗,是知名作家和國際性講者,在2011年與朋友共同創立Websec公司,除了參與資安研討會及為Fortune 500大公司提供資安諮詢服務,平常會在墨西哥科蘇梅爾的海灘上享受悠閒平靜的日子。他熱愛開源軟體,並支助許多專案,包括Nmap、Metasploit、OWASP MSTG、OWASP Juice Shop和OWASP IoT Goat。
    Evangelos Deirmentzoglou (@edeirme)是一位專門解決大型資安問題的大師級人物,曾為金融科技新創公司Revolut架構及強化網路安全能力,自2015年加入開源社群,為Nmap和Ncrack專案貢獻良多,目前正攻讀網路安全博士,主要研究源碼安全分析,在此之前,曾服務過多家美國大型技術供應商、Fortune 500大公司以及金融與醫療機構。

    Beau Woods (@beauwoods)是大西洋理事會(Atlantic Council)的網路安全創新研究員,也是I Am The Cavalry倡議群的主導者,他創立Stratigos Security公司並擔任執行長(CEO),也在多家非營利組織擔任董事,他的使命是擔當資安研究和公共政策社群間的溝通橋樑,確保人類使用的通訊科技之安全性都值得我們信賴。他也曾是常駐美國FDA的企業代表和Dell SecureWorks首席管理顧問,也為能源、醫療保健、汽車、航空、鐵路和物聯網產業、網路資安研究機構、美國和國際政策制定人員及白宮等提供諮詢服務,當然,Beau也是知名作家,經常在公開場合發表演說。

    目錄


    第一篇 IoT的威脅形勢
    第1章|IoT的安全情勢
    第2章|威脅塑模
    第3章|檢測設備安全的方法論

    第二篇 入侵網路
    第4章|評估網路設施
    第5章|分析網路協定
    第6章|攻擊零組態網路設定

    第三篇 入侵硬體設備
    第7章|攻擊UART、JTAG及SWD
    第8章|SPI和I²C
    第9章|攻擊設備的韌體

    第四篇 入侵無線設備
    第10章|短距離無線電:攻擊RFID
    第11章|攻擊低功耗藍牙
    第12章|中距離無線電:攻擊Wi-Fi
    第13章|長距離無線電:攻擊LPWAN

    第五篇 瞄準IoT生態系
    第14章|攻擊行動裝置的APP
    第15章|攻擊智慧居家設備

    附錄 入侵IoT所用工具

    Content

    • 1-1
      封面頁
    • 1-2
      書名頁
    • 1-3
      目錄
    • 1-4
    • 1-5
      致謝
    • 1-6
      章序
    • 1-7
      閱讀方式
    • 1-8
      目標讀者
    • 1-9
      Kali Linux
    • 1-10
      編排方式
    • 1-11
      意見回饋
    • 1-12
      翻譯風格說明
    • 1-13
      縮寫術語全稱中英對照表
    • 1-14
      PART I IoT 的威脅形勢
    • 1-15
      Ch01 IoT 的安全情勢
    • 1-16
      IoT 安全的重要性
    • 1-17
      IoT 安全與傳統資安的差異
    • 1-18
      入侵IoT 的獨特之處
    • 1-19
      框架、標準和指南
    • 1-20
      個案研究:發掘、回報和披露IoT 安全問題
    • 1-21
      藉專家觀點一窺IoT 的處境
    • 1-22
      與IoT 入侵有關的法律
    • 1-23
      政府在IoT 安全所扮演的角色
    • 1-24
      患者對醫療設備安全的看法
    • 1-25
      小結
    • 1-26
      Ch02 威脅塑模
    • 1-27
      IoT 的威脅塑模
    • 1-28
      使用框架進行威脅塑模
    • 1-29
      第一步:瞭解架構
    • 1-30
      第二步:將架構分解為組件
    • 1-31
      第三步:找出組件的威脅
    • 1-32
      利用攻擊樹找出威脅
    • 1-33
      利用DREAD 分類方式替威脅評分
    • 1-34
      其他類型的威脅模型、框架和工具
    • 1-35
      常見的IoT 威脅
    • 1-36
      訊號干擾攻擊
    • 1-37
      封包重放攻擊
    • 1-38
      竄改組態攻擊
    • 1-39
      硬體完整性攻擊
    • 1-40
      節點拷貝
    • 1-41
      個人隱私洩漏
    • 1-42
      用戶的資安意識
    • 1-43
      小結
    • 1-44
      Ch03 檢測設備安全的方法論
    • 1-45
      被動偵查
    • 1-46
      實體層或硬體層
    • 1-47
      週邊介面
    • 1-48
      開機啟動環境
    • 1-49
      實體保護鎖
    • 1-50
      防竄改保護和偵測
    • 1-51
      韌體
    • 1-52
      硬體除錯介面
    • 1-53
      實體強健度
    • 1-54
      網路層
    • 1-55
      偵查
    • 1-56
      攻擊網路協定和服務
    • 1-57
      測試無線協定
    • 1-58
      評估Web 應用程式
    • 1-59
      描繪應用程式功能
    • 1-60
      用戶端元件
    • 1-61
      身分驗證
    • 1-62
      Session 管理
    • 1-63
      存取控制和授權
    • 1-64
      驗證輸入資料
    • 1-65
      程式邏輯缺陷
    • 1-66
      應用伺服器
    • 1-67
      審查主機組態
    • 1-68
      使用者帳戶
    • 1-69
      密碼強度
    • 1-70
      帳戶權限
    • 1-71
      程式修補程度
    • 1-72
      遠端連線維護
    • 1-73
      檔案系統的存取控制
    • 1-74
      資料加密
    • 1-75
      伺服器組態設定不當
    • 1-76
      測試行動APP 和雲端環境
    • 1-77
      小結
    • 1-78
      PART II 入侵網路
    • 1-79
      Ch04 評估網路設施
    • 1-80
      借力跳入IoT 網路
    • 1-81
      VLAN 和網路交換
    • 1-82
      欺騙網路交換器
    • 1-83
      使用雙重標籤
    • 1-84
      偽裝VoIP 設備
    • 1-85
      識別網路上的IoT 設備
    • 1-86
      利用服務的特徵找出密碼
    • 1-87
      開發Nmap 服務探測器
    • 1-88
      攻擊MQTT 協定
    • 1-89
      建立測試環境
    • 1-90
      為Ncrack 編寫MQTT 身分憑據破解模組
    • 1-91
      測試Ncrack 的新MQTT 模組
    • 1-92
      小結
    • 1-93
      Ch05 分析網路協定
    • 1-94
      檢視網路協定
    • 1-95
      收集資訊
    • 1-96
      分析協定
    • 1-97
      原型設計和工具開發
    • 1-98
      進行安全評估
    • 1-99
      以Lua 開發DICOM 協定的Wireshark 解剖器
    • 1-100
      與Lua 合作
    • 1-101
      認識DICOM 協定
    • 1-102
      產生DICOM 流量
    • 1-103
      啟用Wireshark 的Lua 環境
    • 1-104
      定義協定解剖器
    • 1-105
      定義協定解剖器的主要功能
    • 1-106
      完成解剖器
    • 1-107
      開發C-ECHO 請求的解剖器
    • 1-108
      讀取應用單元體標題的字串內容
    • 1-109
      讓解剖函式填充資料
    • 1-110
      解析可變長度的欄位
    • 1-111
      測試解剖器
    • 1-112
      為Nmap NSE 開發DICOM 服務掃描器
    • 1-113
      為DICOM 撰寫NSE 的函式庫
    • 1-114
      DICOM 的代碼和常數
    • 1-115
      撰網路連線的建立和銷毀函式
    • 1-116
      定義DICOM 封包的發送和接收函式
    • 1-117
      建立DICOM 封包標頭
    • 1-118
      撰寫A-ASSOCIATE 請求訊息的關聯
    • 1-119
      讀取NSE 裡的腳本參數
    • 1-120
      定義A-ASSOCIATE 請求結構
    • 1-121
      解析A-ASSOCIATE 回應
    • 1-122
      即將完成腳本
    • 1-123
      小結
    • 1-124
      Ch06 攻擊零組態網路設定
    • 1-125
      攻擊UPnP 的漏洞
    • 1-126
      UPnP 的協定堆疊
    • 1-127
      常見的UPnP 漏洞
    • 1-128
      在防火牆鑽洞
    • 1-129
      透過WAN 介面濫用UPnP
    • 1-130
      其他UPnP 攻擊手法
    • 1-131
      利用mDNS 和DNS-SD 的弱點
    • 1-132
      mDNS 的工作原理
    • 1-133
      DNS-SD 的工作原理
    • 1-134
      使用mDNS 和DNS-SD 進行偵查
    • 1-135
      利用mDNS 的探測階段
    • 1-136
      mDNS 和DNS-SD 的中間人攻擊
    • 1-137
      利用WS-Discovery 的弱點
    • 1-138
      WS-Discovery 的工作原理
    • 1-139
      偽裝成網路上的攝影機
    • 1-140
      動手攻擊WS-Discovery
    • 1-141
      小結
    • 1-142
      PART III 入侵硬體設備
    • 1-143
      Ch07 攻擊UART、JTAG 及SWD
    • 1-144
      UART
    • 1-145
      和UART 通訊的硬體工具
    • 1-146
      認識UART 連接埠
    • 1-147
      辨識UART 的鮑率
    • 1-148
      JTAG 和SWD
    • 1-149
      JTAG
    • 1-150
      SWD 的工作原理
    • 1-151
      和JTAG 和SWD 通訊的硬體工具
    • 1-152
      識別JTAG 接腳
    • 1-153
      透過UART 和SWD 入侵設備
    • 1-154
      以STM32F103C8T6 作為目標設備
    • 1-155
      架設除錯環境
    • 1-156
      在Arduino 開發目標設備所用的程式
    • 1-157
      燒錄及執行Arduino 程式
    • 1-158
      為目標設備除錯
    • 1-159
      小結
    • 1-160
      Ch08 SPI 和I²C
    • 1-161
      與SPI 和I²C 通訊的硬體裝置
    • 1-162
      SPI
    • 1-163
      SPI 的工作原理
    • 1-164
      使用SPI 轉存EEPROM /快閃記憶體內容
    • 1-165
      I²C
    • 1-166
      I²C 的工作原理
    • 1-167
      設置控制器對週邊裝置的I²C 匯流排架構
    • 1-168
      使用Bus Pirate 攻擊I²C
    • 1-169
      小結
    • 1-170
      Ch09 攻擊設備的韌體
    • 1-171
      韌體和作業系統
    • 1-172
      取得韌體
    • 1-173
      入侵Wi-Fi 路由器
    • 1-174
      提取檔案系統
    • 1-175
      靜態分析檔案系統內容
    • 1-176
      模擬韌體執行
    • 1-177
      動態分析
    • 1-178
      為韌體添加後門
    • 1-179
      攻擊韌體更新機制
    • 1-180
      編譯和部署
    • 1-181
      用戶端的程式碼
    • 1-182
      執行更新服務
    • 1-183
      韌體更新服務的漏洞
    • 1-184
      小結
    • 1-185
      PART IV入侵無線設備
    • 1-186
      Ch10 短距離無線電:攻擊RFID
    • 1-187
      RFID 的工作原理
    • 1-188
      無線電頻段
    • 1-189
      無源和有源的RFID 技術
    • 1-190
      RFID 標籤的結構
    • 1-191
      低頻RFID 標籤
    • 1-192
      高頻RFID 標籤
    • 1-193
      用Proxmark3 攻擊RFID 系統
    • 1-194
      設定Proxmark3
    • 1-195
      更新Proxmark3
    • 1-196
      辨識低頻和高頻卡片
    • 1-197
      拷貝低頻標籤
    • 1-198
      拷貝高頻標籤
    • 1-199
      模擬RFID 電子標籤
    • 1-200
      變更RFID 標籤內容
    • 1-201
      使用Android APP 攻擊MIFARE
    • 1-202
      執行白牌或非商用RFID 標籤的原生命令
    • 1-203
      監聽標籤與讀卡機的通訊
    • 1-204
      從所擷取的流量找出Sector 的密鑰
    • 1-205
      攻擊合法的RFID 讀卡機
    • 1-206
      利用Proxmark3 腳本自動執行RFID 攻擊
    • 1-207
      以客製腳本執行RFID 模糊測試
    • 1-208
      小結
    • 1-209
      Ch11 攻擊低功耗藍牙
    • 1-210
      BLE 的工作原理
    • 1-211
      通用存取規範和通用屬性配置文件
    • 1-212
      操作BLE
    • 1-213
      藍牙硬體
    • 1-214
      BlueZ
    • 1-215
      設定BLE 介面
    • 1-216
      尋找裝置和列出特徵
    • 1-217
      GATTTool
    • 1-218
      Bettercap
    • 1-219
      枚舉裝置的特徵、服務和描述
    • 1-220
      讀取和寫入特徵
    • 1-221
      攻擊BLE 裝置
    • 1-222
      設置BLE CTF Infinity
    • 1-223
      開始動手
    • 1-224
      第1 關:檢查特徵和描述
    • 1-225
      第2 關:身分驗證
    • 1-226
      第3 關:假冒MAC 位址
    • 1-227
      小結
    • 1-228
      Ch12 中距離無線電:攻擊Wi-Fi
    • 1-229
      Wi-Fi 的工作原理
    • 1-230
      用來評估Wi-Fi 安全的硬體
    • 1-231
      針對無線用戶端的Wi-Fi 攻擊
    • 1-232
      解除身分驗證和阻斷服務攻擊
    • 1-233
      Wi-Fi 關聯攻擊
    • 1-234
      Wi-Fi Direct
    • 1-235
      針對AP 的Wi-Fi 攻擊
    • 1-236
      破解WPA/WPA2
    • 1-237
      破解WPA/WPA2 企業模式的帳密
    • 1-238
      測試方法論
    • 1-239
      小結
    • 1-240
      Ch13 長距離無線電:攻擊LPWAN
    • 1-241
      LPWAN、LoRa 和LoRaWAN
    • 1-242
      擷取LoRa 的流量
    • 1-243
      設置Heltec LoRa 32 開發板
    • 1-244
      設置LoStik
    • 1-245
      將CatWAN USB 變成LoRa 嗅探器
    • 1-246
      解析LoRaWAN 協定
    • 1-247
      LoRaWAN 封包格式
    • 1-248
      加入LoRaWAN 網路
    • 1-249
      攻擊LoRaWAN
    • 1-250
      位元翻轉攻擊
    • 1-251
      產生和管理金鑰
    • 1-252
      重放攻擊
    • 1-253
      竊聽
    • 1-254
      ACK 欺騙
    • 1-255
      針對應用系統的攻擊
    • 1-256
      小結
    • 1-257
      PART V 瞄準IoT 生態系
    • 1-258
      Ch14 攻擊行動裝置的APP
    • 1-259
      IoT 行動APP 裡的威脅
    • 1-260
      將架構分解成組件
    • 1-261
      識別威脅
    • 1-262
      Android 和iOS 的安全控制
    • 1-263
      資料保護措施和加密的檔案系統
    • 1-264
      應用程式沙箱、安全的程序間呼叫和服務管理
    • 1-265
      應用程式簽章
    • 1-266
      使用者身分驗證
    • 1-267
      隔離的硬體組件和金鑰管理
    • 1-268
      具驗證的安全開機過程
    • 1-269
      分析iOS 的APP
    • 1-270
      準備測試環境
    • 1-271
      提取和重新簽署IPA
    • 1-272
      靜態分析
    • 1-273
      動態分析
    • 1-274
      注入攻擊
    • 1-275
      iOS 鑰匙圈儲存區
    • 1-276
      逆向工程
    • 1-277
      攔截和檢查網路流量
    • 1-278
      利用動態修補來避過越獄檢測
    • 1-279
      使用靜態修補來避過越獄檢測
    • 1-280
      分析Android APP
    • 1-281
      準備測試環境
    • 1-282
      萃取APK
    • 1-283
      靜態分析
    • 1-284
      逆向工程
    • 1-285
      動態分析
    • 1-286
      攔截和檢查網路流量
    • 1-287
      側信道洩漏
    • 1-288
      使用靜態修補避過Root 檢測
    • 1-289
      利用動態修補避過root 檢測
    • 1-290
      小結
    • 1-291
      Ch15 攻擊智慧居家設備
    • 1-292
      入侵建築物
    • 1-293
      拷貝門禁系統的RFID 標籤
    • 1-294
      干擾無線報警器
    • 1-295
      重播網路攝影機的影片串流
    • 1-296
      瞭解串流協定
    • 1-297
      分析IP 攝影機的網路流量
    • 1-298
      提取影片串流
    • 1-299
      攻擊智慧型跑步機
    • 1-300
      智慧跑步機和Android 作業系統
    • 1-301
      控制Android 驅動的智慧跑步機
    • 1-302
      小結
    • 1-303
      附錄入侵IoT所用工具
    • 1-304
      各章使用的工具
    • 1-305
      版權頁
    • 1-306
      封底頁

    FAQ

    您可以透過手機、平板或是電腦登入 HiSKIO 平台,在【我的學習】>【我的書籍】頁面,選擇想看的電子書。

    Recommendations

    Reviews

    | Collecting

    Sales Plans