PDF JPG
本書有DRM加密保護,需使用HyRead閱讀軟體開啟

  了解如何檢測物聯網裝置的安全,認識駭客的入侵手法
  本書是IoT安全研究人員的真實經驗分享,您可從中學到如何藉由測試IoT系統、裝置和協定來降低風險。藉由本書的說明,您將可以了解如何檢測物聯網設備是否安全,以及入侵者如何執行執行VLAN跳躍、破解MQTT身分驗證、攻擊UPnP、開發mDNS投毒程式及進行WS-Discovery攻擊等攻擊手法的細節。

  本書會深入介紹嵌入式IoT設備和RFID系統的破解手法,同時還能學到:
  ‧如何撰寫一支可作為NSE模組的DICOM服務掃描器

  ‧透過UART和SWD介面攻擊微控制器
  ‧對韌體進行逆向工程及分析搭配使用的行動APP
  ‧使用Proxmark3開發NFC的模糊測試工具
  ‧利用干擾無線警報系統、重播IP攝影機影片及控制智慧跑步機,展示如何入侵智慧居家系統

  使用容易取得的軟硬體,可以自行實作練習
  本書使用容易取得,且價格實惠的軟體工具和硬體裝置,實作練習無負擔,有關本書的程式範例亦可自Github下載取得,適合資安研究員、IT團隊成員,想研究駭客技術者,作為破解IoT生態的參考指南。

專家推薦

  本書精采絕倫,必值一讀。 —Trusted Sec和Binary Defense創辦人:Dave Kennedy

  以一種簡單、有效又條理分明的方式說明如何攻擊物聯網。 —EXPLIoT框架作者和Payatu共同創辦人:Aseem Jakhar

  我真的很推薦這本書,無論你是物聯網裝置的玩家,還是負責審核物聯網裝置安全性的專業人員。 -Jaime Andrés Restrepo - DragonJAR.org的CEO

  這本書的內容非常豐富,涵蓋了硬體、軟體、網路和無線射頻等領域的技術。 -Craig Young,Tripwire首席安全研究員

  這本書裡頭有所有你希望專家可以告訴你的一切,所有物聯網安全研究人員和開發人員都應該收藏。我向任何有興趣使物聯網更安全的人推薦這本書。 -John Moor,物聯網安全基金會常務董事

作者簡介

Fotios Chantzis

  Fotios (Fotis) Chantzis (@ithilgore)目前正在OpenAI為通用人工智慧(AGI:Artificial General Intelligence)打造安全穩固根基,在此之前,他擔任Mayo Clinic的首席資安師,負責管理及評估醫療設備、臨床支援系統和關鍵醫療基礎設施的技術安全。在2009年加入Nmap開發團隊的核心成員,於Google夏日程式碼大賽(Google Summer of Code)期間,在Gordon "Fyodor" Lyon(Nmap的原創者)指導下,Fotios開發了Ncrack這支工具,隨後於2016和2017年Google夏日程式碼大賽擔任Nmap專案的指導員,並錄製Nmap教學影片。他對網路安全的研究包括破解TCP Persist Timer(此主題的研究成果發表於Phrack #66),並發明一種利用XMPP協定的可隱藏行蹤之端口掃描,除了前述成就外,Fotis亦曾於DEF CON等著名資安研討會擔任主講者,想要知道更多關於Fotis的傑出成就,請拜訪他的網站:https://sock-raw.org。


Ioannis Stais

  Ioannis Stais (@Einstais)是CENSUS S.A.的資深資安研究員和紅隊領導人,CENSUS S.A.專門為全球客戶提供專業的網路安全服務,Ioannis參與上百個資安評核專案,包括通訊協定、網路與行動銀行、NFC支付系統、ATM和POS系統、關鍵醫療設備和MDM等專案。Ioannis擁有雅典大學電腦系統技術碩士學位,目前致力發展有關資訊安全的機器學習演算法,藉以增進漏洞研究、強化模糊測試框架及挖掘現有行動和Web AP安全威脅,曾經於Black Hat Europe、Troopers NGI和Security BSides Athens等資安研討會介紹他的研究成果。

Paulino Calderon

  Paulino Calderon (@calderpwn)擁有12年的網路和應用程式安全經驗,是知名作家和國際性講者,在2011年與朋友共同創立Websec公司,除了參與資安研討會及為Fortune 500大公司提供資安諮詢服務,平常會在墨西哥科蘇梅爾的海灘上享受悠閒平靜的日子。他熱愛開源軟體,並支助許多專案,包括Nmap、Metasploit、OWASP MSTG、OWASP Juice Shop和OWASP IoT Goat。

Evangelos Deirmentzoglou

  Evangelos Deirmentzoglou (@edeirme)是一位專門解決大型資安問題的大師級人物,曾為金融科技新創公司Revolut架構及強化網路安全能力,自2015年加入開源社群,為Nmap和Ncrack專案貢獻良多,目前正攻讀網路安全博士,主要研究源碼安全分析,在此之前,曾服務過多家美國大型技術供應商、Fortune 500大公司以及金融與醫療機構。

Beau Woods

  Beau Woods (@beauwoods)是大西洋理事會(Atlantic Council)的網路安全創新研究員,也是I Am The Cavalry倡議群的主導者,他創立Stratigos Security公司並擔任執行長(CEO),也在多家非營利組織擔任董事,他的使命是擔當資安研究和公共政策社群間的溝通橋樑,確保人類使用的通訊科技之安全性都值得我們信賴。他也曾是常駐美國FDA的企業代表和Dell SecureWorks首席管理顧問,也為能源、醫療保健、汽車、航空、鐵路和物聯網產業、網路資安研究機構、美國和國際政策制定人員及白宮等提供諮詢服務,當然,Beau也是知名作家,經常在公開場合發表演說。
  • 序(第xiv頁)
  • 致謝(第xvi頁)
  • 章序(第xvii頁)
    • 閱讀方式(第xvii頁)
    • 目標讀者(第xviii頁)
    • Kali Linux(第xix頁)
    • 編排方式(第xix頁)
    • 意見回饋(第xxi頁)
    • 翻譯風格說明(第xxi頁)
    • 縮寫術語全稱中英對照表(第xxiv頁)
  • PART I IoT 的威脅形勢(第1頁)
    • 1 IoT 的安全情勢(第3頁)
    • 2 威脅塑模(第17頁)
    • 3 檢測設備安全的方法論(第33頁)
  • PART II 入侵網路(第55頁)
    • 4 評估網路設施(第57頁)
    • 5 分析網路協定(第87頁)
    • 6 攻擊零組態網路設定(第115頁)
  • PART III 入侵硬體設備(第155頁)
    • 7 攻擊UART、JTAG 及 SWD(第157頁)
    • 8 SPI 和 I²C(第191頁)
    • 9 攻擊設備的韌體(第211頁)
  • PART IV 入侵無線設備(第241頁)
    • 10 短距離無線電:攻擊 RFID(第243頁)
    • 11 攻擊低功耗藍牙(第273頁)
    • 12 中距離無線電:攻擊 Wi-Fi(第291頁)
    • 13 長距離無線電:攻擊 LPWAN(第311頁)
  • PART V 瞄準 IoT 生態系(第339頁)
    • 14 攻擊行動裝置的 APP(第341頁)
    • 15 攻擊智慧居家設備(第377頁)
  • 附錄 入侵 IoT所用工具(第407頁)
    • 各章使用的工具(第420頁)
紙本書 NT$ 620
單本電子書
NT$ 620

還沒安裝 HyRead 3 嗎?馬上免費安裝~
QR Code