互联网
类型
可以朗读
语音朗读
191千字
字数
2017-03-01
发行日期
展开全部
主编推荐语
如果你是联网设备应用开发团队的一员,本书可以作为一个指南,帮助你探讨如何建立安全解决方案。
内容简介
本书并非是一本关于物联网安全知识的手册,书中摒弃了“首先介绍概念,其次提出问题,最后阐述解决方法”这种“八股文”似的描述方法,而是以一个个鲜活的例子,从当前市面上比较流行的物联网设备入手,深入研究这些设备的设计思路和架构,向读者呈现了现实生活中我们可能会遭遇到的安全威胁和安全漏洞,帮助我们了解真实的物联网世界里攻击者的战术和心理,从而学会如何保护自己,同时本书也可以提醒物联网设备厂商改善他们的设计和产品。本书的翻译组织工作由缪纶全面负责。第1、3、5、7章由林林译校,第2、4、6章由陈煜译校,前言及第8、9章由龚娅君译校。
目录
- 版权信息
- O’Reilly Media,Inc.介绍
- 本书赞誉
- 译者序
- 序
- 前言
- 第1章 熄灯——攻击无线灯泡致使持续性停电
- 1.1 选用色调照明设备的原因
- 1.2 使用网站接口控制照明
- 1.2.1 信息泄露
- 1.2.2 drive-by攻击
- 1.2.3 弱密码复杂性与密码泄露
- 1.3 使用iOS App控制灯光
- 1.3.1 从移动设备中偷取令牌
- 1.3.2 恶意软件可导致持续停电
- 1.4 改变灯泡状态
- 1.5 If This Then That
- 1.6 小结
- 第2章 电子撬锁——滥用门锁危害物理安全
- 2.1 酒店门锁和磁卡
- 2.1.1 Onity门锁
- 2.1.2 磁条
- 2.1.3 编程端口
- 2.1.4 安全问题
- 2.1.5 厂商的应对
- 2.2 采用Z-Wave技术的门锁案例
- 2.2.1 Z-Wave协议和实现分析
- 2.2.2 利用密钥交换漏洞
- 2.3 低能耗蓝牙和通过移动应用程序开锁
- 2.3.1 使用抓包工具了解BLE的弱点
- 2.3.2 Kevo移动应用程序不安全
- 2.4 小结
- 第3章 攻击无线护士站——破坏婴儿监视器和其他设施
- 3.1 Foscam事件
- 3.1.1 研究发现Foscam漏洞
- 3.1.2 使用Shodan找到互联网上的婴儿监控器
- 3.1.3 利用默认凭证
- 3.1.4 利用动态DNS
- 3.1.5 续写Foscam的传奇故事
- 3.2 Belkin WeMo婴儿监控器
- 3.2.1 糟糕的安全设计
- 3.2.2 疯狂的恶意软件
- 3.3 有些事情从没有改变过:WeMo智能开关
- 3.4 小结
- 第4章 模糊的界限——当物理空间遇到虚拟空间
- 4.1 SmartThings
- 4.1.1 入侵凭证
- 4.1.2 滥用物理路径
- 4.1.3 SmartThings的SSL证书验证漏洞
- 4.2 不安全的互用性导致不安全
- 4.2.1 SmartThings和hue电灯
- 4.2.2 SmartThings和WeMo开关
- 4.3 小结
- 第5章 傻瓜盒子——攻击“智能”电视
- 5.1 TOCTTOU攻击
- 5.1.1 三星LExxB650系列
- 5.1.2 漏洞利用
- 5.2 那也叫加密吗
- 5.2.1 理解XOR
- 5.2.2 这才是加密
- 5.3 理解和开发应用程序的世界
- 5.3.1 固件解密
- 5.3.2 粗略探讨操作系统
- 5.3.3 远程攻击三星智能电视
- 5.4 检查你自己的智能电视(和其他物联网设备)
- 5.4.1 来了解一下WiFi Pineapple Mark V吧
- 5.4.2 捕获证书和剥离TLS
- 5.5 小结
- 第6章 联网汽车的安全性分析——从燃油汽车到全电动汽车
- 6.1 轮胎压力监测系统
- 6.1.1 逆向TPMS通信
- 6.1.2 窃听和隐私问题
- 6.1.3 虚假警报
- 6.2 利用无线连接
- 6.2.1 注入CAN总线数据
- 6.2.2 蓝牙漏洞
- 6.2.3 远程信息处理漏洞
- 6.2.4 显著攻击面
- 6.3 特斯拉Model S
- 6.3.1 用传统办法定位并盗取一辆特斯拉
- 6.3.2 特斯拉员工的社会工程学和位置隐私的探索
- 6.3.3 向陌生人递出钥匙
- 6.3.4 借用别人的电话
- 6.3.5 附加说明和可轻易实现的目标
- 6.3.6 自动驾驶仪和自动驾驶汽车
- 6.4 小结
- 第7章 安全原型——littleBits和cloudBit
- 7.1 cloudBit Starter Kit简介
- 7.1.1 设置cloudBit
- 7.1.2 设计短信门铃
- 7.1.3 哎呀,我忘了按钮了
- 7.2 安全评估
- 7.2.1 WiFi虽然方便,但不安全
- 7.2.2 后台命令执行
- 7.2.3 一个令牌即可解决问题
- 7.2.4 注意硬件调试接口
- 7.3 威胁代理攻击案例
- 7.3.1 国家级的,包括国家安全局
- 7.3.2 恐怖分子
- 7.3.3 犯罪组织
- 7.3.4 心怀不满或爱管闲事的雇员
- 7.3.5 黑客激进分子
- 7.3.6 vandals
- 7.3.7 网络暴力
- 7.3.8 掠夺者
- 7.4 bug奖励计划
- 7.5 小结
- 第8章 未来的安全——对话将来的攻击方式
- 8.1 thingbots时代已经到来
- 8.2 无人机的崛起
- 8.3 设备交叉攻击
- 8.4 听声音
- 8.5 物联网云基础设施攻击
- 8.6 后门
- 8.7 潜伏的Heartbleed
- 8.8 篡改医疗记录
- 8.9 数据海啸
- 8.10 智慧城市目标
- 8.11 空间通信将是一个成熟的目标
- 8.12 超智能的危险
- 8.13 小结
- 第9章 两个方案——意图和结果
- 9.1 免费饮料的成本
- 9.1.1 Ruby Skye的宴会
- 9.1.2 借助热点话题
- 9.1.3 董事会
- 9.1.4 哪里出了问题
- 9.2 愤怒、拒绝和自我毁灭的例子
- 9.2.1 LifeThings的好处
- 9.2.2 社会工程学攻击,电话身份伪装成客户支持
- 9.2.3 安全令牌
- 9.2.4 所有权
- 9.2.5 LifeThings的消亡
- 9.3 小结
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。