展开全部

主编推荐语

如果你是联网设备应用开发团队的一员,本书可以作为一个指南,帮助你探讨如何建立安全解决方案。

内容简介

本书并非是一本关于物联网安全知识的手册,书中摒弃了“首先介绍概念,其次提出问题,最后阐述解决方法”这种“八股文”似的描述方法,而是以一个个鲜活的例子,从当前市面上比较流行的物联网设备入手,深入研究这些设备的设计思路和架构,向读者呈现了现实生活中我们可能会遭遇到的安全威胁和安全漏洞,帮助我们了解真实的物联网世界里攻击者的战术和心理,从而学会如何保护自己,同时本书也可以提醒物联网设备厂商改善他们的设计和产品。本书的翻译组织工作由缪纶全面负责。第1、3、5、7章由林林译校,第2、4、6章由陈煜译校,前言及第8、9章由龚娅君译校。

目录

  • 版权信息
  • O’Reilly Media,Inc.介绍
  • 本书赞誉
  • 译者序
  • 前言
  • 第1章 熄灯——攻击无线灯泡致使持续性停电
  • 1.1 选用色调照明设备的原因
  • 1.2 使用网站接口控制照明
  • 1.2.1 信息泄露
  • 1.2.2 drive-by攻击
  • 1.2.3 弱密码复杂性与密码泄露
  • 1.3 使用iOS App控制灯光
  • 1.3.1 从移动设备中偷取令牌
  • 1.3.2 恶意软件可导致持续停电
  • 1.4 改变灯泡状态
  • 1.5 If This Then That
  • 1.6 小结
  • 第2章 电子撬锁——滥用门锁危害物理安全
  • 2.1 酒店门锁和磁卡
  • 2.1.1 Onity门锁
  • 2.1.2 磁条
  • 2.1.3 编程端口
  • 2.1.4 安全问题
  • 2.1.5 厂商的应对
  • 2.2 采用Z-Wave技术的门锁案例
  • 2.2.1 Z-Wave协议和实现分析
  • 2.2.2 利用密钥交换漏洞
  • 2.3 低能耗蓝牙和通过移动应用程序开锁
  • 2.3.1 使用抓包工具了解BLE的弱点
  • 2.3.2 Kevo移动应用程序不安全
  • 2.4 小结
  • 第3章 攻击无线护士站——破坏婴儿监视器和其他设施
  • 3.1 Foscam事件
  • 3.1.1 研究发现Foscam漏洞
  • 3.1.2 使用Shodan找到互联网上的婴儿监控器
  • 3.1.3 利用默认凭证
  • 3.1.4 利用动态DNS
  • 3.1.5 续写Foscam的传奇故事
  • 3.2 Belkin WeMo婴儿监控器
  • 3.2.1 糟糕的安全设计
  • 3.2.2 疯狂的恶意软件
  • 3.3 有些事情从没有改变过:WeMo智能开关
  • 3.4 小结
  • 第4章 模糊的界限——当物理空间遇到虚拟空间
  • 4.1 SmartThings
  • 4.1.1 入侵凭证
  • 4.1.2 滥用物理路径
  • 4.1.3 SmartThings的SSL证书验证漏洞
  • 4.2 不安全的互用性导致不安全
  • 4.2.1 SmartThings和hue电灯
  • 4.2.2 SmartThings和WeMo开关
  • 4.3 小结
  • 第5章 傻瓜盒子——攻击“智能”电视
  • 5.1 TOCTTOU攻击
  • 5.1.1 三星LExxB650系列
  • 5.1.2 漏洞利用
  • 5.2 那也叫加密吗
  • 5.2.1 理解XOR
  • 5.2.2 这才是加密
  • 5.3 理解和开发应用程序的世界
  • 5.3.1 固件解密
  • 5.3.2 粗略探讨操作系统
  • 5.3.3 远程攻击三星智能电视
  • 5.4 检查你自己的智能电视(和其他物联网设备)
  • 5.4.1 来了解一下WiFi Pineapple Mark V吧
  • 5.4.2 捕获证书和剥离TLS
  • 5.5 小结
  • 第6章 联网汽车的安全性分析——从燃油汽车到全电动汽车
  • 6.1 轮胎压力监测系统
  • 6.1.1 逆向TPMS通信
  • 6.1.2 窃听和隐私问题
  • 6.1.3 虚假警报
  • 6.2 利用无线连接
  • 6.2.1 注入CAN总线数据
  • 6.2.2 蓝牙漏洞
  • 6.2.3 远程信息处理漏洞
  • 6.2.4 显著攻击面
  • 6.3 特斯拉Model S
  • 6.3.1 用传统办法定位并盗取一辆特斯拉
  • 6.3.2 特斯拉员工的社会工程学和位置隐私的探索
  • 6.3.3 向陌生人递出钥匙
  • 6.3.4 借用别人的电话
  • 6.3.5 附加说明和可轻易实现的目标
  • 6.3.6 自动驾驶仪和自动驾驶汽车
  • 6.4 小结
  • 第7章 安全原型——littleBits和cloudBit
  • 7.1 cloudBit Starter Kit简介
  • 7.1.1 设置cloudBit
  • 7.1.2 设计短信门铃
  • 7.1.3 哎呀,我忘了按钮了
  • 7.2 安全评估
  • 7.2.1 WiFi虽然方便,但不安全
  • 7.2.2 后台命令执行
  • 7.2.3 一个令牌即可解决问题
  • 7.2.4 注意硬件调试接口
  • 7.3 威胁代理攻击案例
  • 7.3.1 国家级的,包括国家安全局
  • 7.3.2 恐怖分子
  • 7.3.3 犯罪组织
  • 7.3.4 心怀不满或爱管闲事的雇员
  • 7.3.5 黑客激进分子
  • 7.3.6 vandals
  • 7.3.7 网络暴力
  • 7.3.8 掠夺者
  • 7.4 bug奖励计划
  • 7.5 小结
  • 第8章 未来的安全——对话将来的攻击方式
  • 8.1 thingbots时代已经到来
  • 8.2 无人机的崛起
  • 8.3 设备交叉攻击
  • 8.4 听声音
  • 8.5 物联网云基础设施攻击
  • 8.6 后门
  • 8.7 潜伏的Heartbleed
  • 8.8 篡改医疗记录
  • 8.9 数据海啸
  • 8.10 智慧城市目标
  • 8.11 空间通信将是一个成熟的目标
  • 8.12 超智能的危险
  • 8.13 小结
  • 第9章 两个方案——意图和结果
  • 9.1 免费饮料的成本
  • 9.1.1 Ruby Skye的宴会
  • 9.1.2 借助热点话题
  • 9.1.3 董事会
  • 9.1.4 哪里出了问题
  • 9.2 愤怒、拒绝和自我毁灭的例子
  • 9.2.1 LifeThings的好处
  • 9.2.2 社会工程学攻击,电话身份伪装成客户支持
  • 9.2.3 安全令牌
  • 9.2.4 所有权
  • 9.2.5 LifeThings的消亡
  • 9.3 小结
展开全部

评分及书评

尚无评分
目前还没人评分
  • 加载中...

出版方

机械工业出版社有限公司

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。