当前位置:首页 > 工业技术
物联网渗透测试

物联网渗透测试PDF格式文档图书下载

工业技术

图书介绍

第1章 IoT渗透测试 1

1.1 简介 1

1.2 定义IoT生态系统与渗透测试生命周期 2

1.3 固件入门 4

1.3.1 固件深度分析 4

1.3.2 固件的开发供应链 5

1.4 IoT中的Web应用 6

1.5 IoT中的移动应用 9

1.5.1 混合应用 9

1.5.2 原生应用 10

1.6 硬件设备基础 11

1.7 IoT无线通信简介 13

1.7.1 Wi-Fi 13

1.7.2 ZigBee 14

1.7.3 Z-Wave 14

1.7.4 蓝牙 15

1.8 IoT渗透测试环境的部署 15

1.8.1 软件工具要求 15

1.8.2 硬件分析工具需求 17

1.8.3 无线电分析工具需求 19

第2章 IoT威胁建模 20

2.1 简介 20

2.2 威胁建模概念简介 21

2.2.1 准备工作 24

2.2.2 测试流程 24

2.3 IoT设备威胁建模剖析 28

2.4 固件威胁建模 35

2.4.1 准备工作 35

2.4.2 测试流程 36

2.5 IoT Web应用威胁建模 39

2.6 IoT移动应用威胁建模 42

2.7 IoT设备硬件威胁建模 45

2.8 IoT无线电通信威胁建模 47

第3章 固件分析与漏洞利用 50

3.1 简介 50

3.2 固件分析方法 51

3.3 固件提取 51

3.3.1 准备工作 51

3.3.2 测试流程 52

3.3.3 测试分析 59

3.4 固件分析 59

3.4.1 准备工作 59

3.4.2 测试流程 59

3.4.3 测试分析 62

3.4.4 拓展学习 63

3.4.5 延伸阅读 64

3.5 文件系统分析 64

3.5.1 准备工作 64

3.5.2 测试流程 64

3.5.3 测试分析 67

3.5.4 拓展学习 68

3.5.5 延伸阅读 68

3.6 基于固件仿真的动态分析 68

3.6.1 准备工作 68

3.6.2 测试流程 68

3.6.3 测试分析 70

3.6.4 拓展学习 71

3.7 ARM与MIPS架构下二进制文件的分析入门 71

3.7.1 准备工作 71

3.7.2 测试流程 71

3.7.3 拓展学习 74

3.8 MIPS架构下的漏洞利用 74

3.8.1 准备工作 74

3.8.2 测试流程 74

3.8.3 测试分析 82

3.8.4 拓展学习 83

3.9 使用firmware-mod-kit(FMK)在固件中添加后门 83

3.9.1 准备工作 83

3.9.2 测试流程 83

3.9.3 测试分析 88

第4章 嵌入式Web应用漏洞利用 89

4.1 简介 89

4.2 Web应用的安全测试 89

4.3 Burp Suite的用法 92

4.3.1 准备工作 92

4.3.2 测试流程 92

4.3.3 测试分析 98

4.3.4 拓展学习 98

4.3.5 延伸阅读 99

4.4 OWASP ZAP的用法 99

4.4.1 准备工作 99

4.4.2 测试流程 99

4.4.3 拓展学习 104

4.5 命令注入漏洞利用 105

4.5.1 准备工作 105

4.5.2 测试流程 106

4.5.3 延伸阅读 109

4.6 XSS漏洞利用 109

4.6.1 准备工作 110

4.6.2 测试流程 110

4.6.3 拓展学习 120

4.6.4 延伸阅读 120

4.7 CSRF漏洞利用 121

4.7.1 准备工作 122

4.7.2 测试流程 122

4.7.3 延伸阅读 125

第5章 IoT移动应用漏洞利用 126

5.1 简介 126

5.2 获取IoT移动应用 127

5.3 反编译Android应用 129

5.3.1 准备工作 129

5.3.2 测试流程 130

5.3.3 延伸阅读 132

5.4 解密iOS应用 132

5.4.1 准备工作 132

5.4.2 测试流程 132

5.4.3 延伸阅读 135

5.5 基于MobSF框架的静态分析 135

5.5.1 准备工作 135

5.5.2 测试流程 136

5.5.3 拓展学习 144

5.6 基于idb的iOS数据存储分析 144

5.6.1 准备工作 144

5.6.2 测试流程 145

5.6.3 拓展学习 149

5.6.4 延伸阅读 150

5.7 Android数据存储分析 150

5.7.1 准备工作 150

5.7.2 测试流程 150

5.7.3 延伸阅读 153

5.8 动态分析测试 153

5.8.1 准备工作 153

5.8.2 测试流程 153

5.8.3 延伸阅读 162

第6章 IoT设备攻击技术 163

6.1 简介 163

6.2 硬件漏洞利用与软件漏洞利用 164

6.3 硬件攻击方法 164

6.3.1 信息搜集与分析 164

6.3.2 设备的外部分析与内部分析 165

6.3.3 通信接口识别 165

6.3.4 采用硬件通信技术获取数据 166

6.3.5 基于硬件漏洞利用方法的软件漏洞利用 166

6.4 硬件分析技术 166

6.4.1 打开设备 166

6.4.2 芯片分析 166

6.5 电子技术基础 167

6.5.1 电阻 167

6.5.2 电压 168

6.5.3 电流 168

6.5.4 电容 169

6.5.5 晶体管 169

6.5.6 存储器类型 170

6.5.7 串行通信与并行通信 170

6.5.8 拓展学习 171

6.6 总线与接口识别 171

6.6.1 测试流程 171

6.6.2 拓展学习 177

6.7 嵌入式设备的串行接口 177

6.7.1 准备工作 178

6.7.2 测试流程 178

6.7.3 延伸阅读 180

6.8 NAND噪声干扰 180

6.8.1 准备工作 181

6.8.2 测试流程 181

6.8.3 延伸阅读 183

6.9 JTAG接口的调试与漏洞利用 183

6.9.1 准备工作 183

6.9.2 测试流程 183

6.9.3 延伸阅读 185

第7章 无线电攻击技术 187

7.1 简介 187

7.2 SDR入门 188

7.3 SDR工具 189

7.3.1 准备工作 189

7.3.2 测试流程 189

7.3.3 拓展学习 198

7.4 ZigBee漏洞利用 198

7.4.1 准备工作 198

7.4.2 测试流程 198

7.4.3 拓展学习 201

7.5 Z-Wave深入分析 201

7.6 BLE分析及漏洞利用 203

7.6.1 准备工作 205

7.6.2 测试流程 206

7.6.3 拓展学习 209

第8章 固件安全最佳实践 210

8.1 简介 210

8.2 内存崩溃漏洞防护 211

8.2.1 准备工作 211

8.2.2 测试流程 211

8.2.3 延伸阅读 214

8.3 注入攻击防护 214

8.3.1 测试流程 215

8.3.2 延伸阅读 216

8.4 固件更新保护 216

8.5 敏感信息保护 218

8.5.1 测试流程 219

8.5.2 延伸阅读 220

8.6 嵌入式框架加固 220

8.6.1 准备工作 221

8.6.2 测试流程 221

8.7 第三方代码及组件的保护 225

8.7.1 准备工作 225

8.7.2 测试流程 226

第9章 移动安全最佳实践 230

9.1 简介 230

9.2 数据存储安全 231

9.2.1 准备工作 231

9.2.2 测试流程 231

9.2.3 延伸阅读 233

9.3 认证控制措施的实现 233

9.3.1 测试流程 233

9.3.2 延伸阅读 238

9.4 数据传输安全 238

9.4.1 测试流程 239

9.4.2 延伸阅读 242

9.5 Android与iOS平台下组件的使用安全 242

9.6 第三方代码与组件安全 244

9.6.1 测试流程 245

9.6.2 延伸阅读 246

9.7 针对逆向分析的保护措施 246

9.7.1 测试流程 247

9.7.2 拓展学习 248

9.7.3 延伸阅读 248

第10章 硬件安全保障 249

10.1 简介 249

10.2 硬件最佳实践 249

10.3 非通用的螺丝类型 250

10.4 防篡改和硬件保护机制 250

10.5 侧信道攻击保护 252

10.6 暴露的接口 253

10.7 通信数据加密与TPM 253

第11章 IoT高级漏洞利用与自动化安全防护 254

11.1 简介 254

11.2 ROP gadget搜索 254

11.2.1 准备工作 255

11.2.2 测试流程 255

11.2.3 延伸阅读 267

11.3 Web安全漏洞的组合利用 268

11.3.1 测试流程 268

11.3.2 延伸阅读 277

11.4 固件持续集成测试配置 277

11.4.1 准备工作 277

11.4.2 测试流程 278

11.4.3 延伸阅读 284

11.5 Web应用持续集成测试配置 284

11.5.1 准备工作 284

11.5.2 测试流程 284

11.5.3 延伸阅读 292

11.6 移动应用持续集成测试配置 293

11.6.1 准备工作 293

11.6.2 测试流程 293

11.6.3 延伸阅读 303

查看更多关于物联网渗透测试的内容

相关书籍
作者其它书籍
返回顶部