(1)作者背景资深:ChaMd5安全团队在国内非常知名,团队成员来自阿里、滴滴、启明星辰、绿盟、知道创宇、奇安信、360、陌陌、安恒、丈八网安等安全公司。 (2)理论实践结合:本书由来自物联网工业界和学术界的10余位专家共同完成,融合了他们在工业界的实践经验和学术界的研究成果。 (3)以实战为主导:详解各种物联网漏洞挖掘与利用的方法,结合大量案例;同时还讲解了车联网、工控等热门领域的物联网漏洞挖掘与利用。 (4)19位专家推荐:中关村实验室、之江实验室、紫金山实验室、京东、滴滴、浙江大学等企业、高校和安全组织的19位知名专家力荐。 (5)零基础快门:即便读者没有任何物联网基础或安全技术基础,也能通过本书掌握相关基础知识以及常见物联网漏洞的挖掘与利用。
售 价:¥
纸质售价:¥74.20购买纸书
6.8
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

Praise 本书赞誉
前言 Preface
Chapter 1 第1章 IoT测试环境搭建
1.1 硬件测试工具
1.1.1 万用表
1.1.2 逻辑分析仪
1.1.3 热风枪
1.1.4 USB-TTL
1.1.5 Jlink
1.1.6 FipperZero
1.2 测试软件的安装
1.2.1 VMware
1.2.2 Ubuntu
1.2.3 Binwalk
1.2.4 QEMU
1.2.5 Ghidra
Chapter 2 第2章 硬件协议介绍
2.1 UART协议
2.2 SPI协议
2.3 I2C协议
2.4 JTAG协议
2.5 CAN协议
Chapter 3 第3章 常见的IoT协议及漏洞实例
3.1 常见的IoT协议
3.1.1 HTTP
3.1.2 UPnP和SSDP
3.1.3 SNMP
3.1.4 RTSP
3.1.5 MQTT协议
3.2 协议漏洞实例
3.2.1 Vivotek摄像头HTTP缓冲区溢出漏洞
3.2.2 NETGEAR路由器SSDP缓冲区溢出漏洞
Chapter 4 第4章 固件获取
4.1 固件的概念
4.2 固件获取方式
4.2.1 从互联网上获取固件
4.2.2 从升级接口中获取固件
4.2.3 从历史漏洞中获取固件
4.2.4 使用编程器读取固件
4.2.5 从串口中获取固件
4.3 固件模拟
4.3.1 使用QEMU进行固件模拟
4.3.2 使用EMUX进行固件模拟
4.3.3 使用官方自带的虚拟机进行固件模拟
4.3.4 使用Firmae工具进行固件模拟
4.3.5 使用FAP工具进行固件模拟
Chapter 5 第5章 固件加解密
5.1 固件加密发布模式
5.1.1 情况一
5.1.2 情况二
5.1.3 情况三
5.2 利用过渡版本解密固件
5.2.1 官网分析固件发布说明
5.2.2 利用过渡版本解密固件
5.2.3 提取解密后的固件
5.3 解密弱加密固件
5.3.1 分析固件
5.3.2 猜测加密算法并解密
5.3.3 提取解密后的固件
Chapter 6 第6章 常见的固件文件系统
6.1 常见的文件系统类型
6.1.1 YAFFS类型的文件系统
6.1.2 UBIFS类型的文件系统
6.1.3 JFFS类型的文件系统
6.1.4 SquashFS类型的文件系统
6.1.5 基于块设备的文件系统
6.2 文件系统的特征
6.2.1 分析文件系统
6.2.2 提取固件中的文件系统
6.3 固件重打包
6.3.1 固件分析、校验与打包
6.3.2 后门植入
6.3.3 嵌入式设备重打包
Chapter 7 第7章 常见的中间件
7.1 常见的Web服务器
7.1.1 GoAhead
7.1.2 mini_httpd
7.1.3 Boa
7.2 基址恢复
7.2.1 分析头部初始化代码恢复固件加载基址
7.2.2 根据绝对地址恢复固件加载基址
7.2.3 根据字符串偏移恢复固件加载基址
7.3 符号恢复
7.3.1 基于符号表的符号恢复
7.3.2 基于签名文件或比对的符号恢复
7.3.3 基于LLM的符号恢复
Chapter 8 第8章 常见的漏洞类型及利用方式
8.1 环境初始化搭建
8.1.1 DrayTek Vigor 2960服务模拟
8.1.2 FortiGate VM 7.2.1固件提取及环境仿真
8.2 逻辑漏洞
8.2.1 CLI认证绕过漏洞
8.2.2 路径穿越导致的任意文件读取漏洞
8.3 命令注入漏洞
8.3.1 TOTOLink NR1800X命令注入漏洞
8.3.2 OpModeCfg命令注入漏洞
8.3.3 UploadFirmwareFile命令注入漏洞
8.4 缓冲区溢出漏洞
8.4.1 堆溢出漏洞
8.4.2 栈溢出漏洞
8.5 格式化字符串漏洞
Chapter 9 第9章 自动化漏洞挖掘
9.1 模糊测试
9.1.1 技术原理介绍
9.1.2 HTTP报文种子获取
9.1.3 多种类型的漏洞触发监控方案
9.1.4 实战应用
9.2 污点分析
9.2.1 技术原理介绍
9.2.2 实战应用
9.3 基于图查询的静态漏洞挖掘
9.3.1 技术原理介绍
9.3.2 实战应用
Chapter 10 第10章 网络设备漏洞挖掘实例
10.1 Cisco RV340路由器命令执行漏洞分析
10.2 Netgear R8300路由器栈溢出漏洞分析
10.3 TPLink WPA8630命令注入漏洞分析
10.4 华硕AC3200路由器固件结构研究
Chapter 11 第11章 车联网
11.1 电子电气架构设计
11.2 车联网电子控制单元
11.3 车联网攻击面
Chapter 12 第12章 固件中的信息收集
12.1 固件信息收集工具
12.1.1 Firmware-mod-kit
12.1.2 Firmwalker
12.1.3 FwAnalyzer
12.1.4 EMBA
12.1.5 FACT
12.1.6 Linux系统工具
12.1.7 逆向分析工具
12.1.8 文件系统操作工具
12.2 固件信息收集方法
12.2.1 芯片信息收集和调试接口
12.2.2 固件获取的常用方式
12.2.3 文件系统
12.2.4 HTTP服务
12.3 固件中的关键信息
Chapter 13 第13章 维持
13.1 使用MSF反弹shell
13.1.1 paylaod生成
13.1.2 获取shell
13.2 制作稳定后门
13.2.1 使用Go语言进行反弹shell
13.2.2 使用Go语言进行代理转发
13.2.3 使用Go语言进行shell维持
13.2.4 端口复用
13.2.5 预埋后门与固件重打包
Chapter 14 第14章 藏匿
14.1 进程隐藏
14.1.1 Linux进程查询原理
14.1.2 基础级进程隐藏
14.1.3 应用级进程隐藏
14.1.4 内核级进程隐藏
14.2 权限控制
14.2.1 Webshell
14.2.2 用户级权限控制
14.3 实例讲解
14.3.1 Cisco IOS XE Webshell后门
14.3.2 高隐蔽级Rootkit实现
Chapter 15 第15章 物联网工控安全——攻击事件模拟
15.1 摄像头引起的工控攻击事件
15.1.1 物联网设备资产扫描及分析
15.1.2 摄像头漏洞利用与钓鱼攻击
15.1.3 内网代理与横向扫描
15.1.4 漏洞利用与权限提升
15.1.5 PLC系统攻击
15.2 防火墙漏洞与敏感数据泄露
15.2.1 防火墙漏洞的发现与利用
15.2.2 内网扫描与路由器漏洞利用
15.2.3 内网添加路由
15.2.4 敏感数据窃取
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜