發表於2024-11-24
包郵 硬件安全攻防大揭秘+無綫電安全攻防大揭秘 360獨角獸安全團隊 pdf epub mobi txt 電子書 下載
硬件安全攻防大揭秘+無綫電安全攻防大揭秘 三冊
YL1810 9787121305917 9787121285806
本書著眼於無綫通信安全領域,以無綫通信距離由近及遠的順序,討論各種無綫通信係統的安全問題。協議分析結閤攻防實例,深入介紹安全攻防技術。案例題材囊括物聯網、車聯網、移動通信、衛星導航及相關的軟硬件安全。本書共分 9 章,其中第 1 章介紹作者在無綫安全攻防領域多年來的思路、理念及對該領域未來的展望;第 2~8 章分彆介紹各種無綫通信係統的安全攻防(RFID、無綫遙控、ADS-B、BLE、ZigBee、移動通信、衛星通信等)及實例測試;第9 章介紹無綫安全研究的重要手段,軟件無綫電工具GNU Radio和相關硬件的詳細使用。
希望本書可以為對無綫通信安全感興趣的同學、從業者、産品研發人員提供有價值的安全參考。
目錄
第1章 鳥瞰無綫安全攻防 1
1.1 無綫安全概述 1
1.1.1 無綫安全的由來 1
1.1.2 無綫安全與移動安全的區彆 2
1.1.3 無綫安全的現狀 2
1.2 無綫安全攻防思路 3
1.2.1 常見攻擊對象 3
1.2.2 無綫安全攻擊手段 3
1.2.3 無綫安全防範思路 4
1.2.4 無綫安全趨勢 4
第2章 RFID智能卡的安全研究 6
2.1 Mifare Classic智能卡簡介 6
2.2 Mifare Classic智能卡安全分析 7
2.2.1 RFID芯片硬件逆嚮分析 8
2.2.2 RFID芯片加密算法細節 10
2.2.3 Mifare Classic業界破解過程迴顧 12
2.3 Mifare Classic智能卡破解實例 15
2.3.1 Proxmark Ⅲ簡介 15
2.3.2 Proxmark Ⅲ固件燒寫及使用 17
2.3.3 Proxmark Ⅲ客戶端 20
2.3.4 Proxmark Ⅲ安全測試Mifare Classic用例 23
2.3.5 Chameleon-Mini簡介 29
2.3.6 Chameleon-Mini固件燒寫及使用 30
2.3.7 Proxmark Ⅲ與Chameleon-Mini配閤模擬Mifare Classic 35
2.3.8 RFID高頻攻防總結 36
2.4 低頻ID卡安全分析 36
2.4.1 低頻ID卡簡介 36
2.4.2 ID卡編碼原理 37
2.4.3 ID卡譯碼原理 38
2.4.4 ID卡數據讀取 39
2.4.5 ID卡卡號格式 40
2.5 低頻ID卡剋隆攻擊 41
2.5.1 Proxmark Ⅲ模擬攻擊 42
2.5.2 白卡剋隆攻擊 43
2.5.3 HackID模擬攻擊 44
2.6 EMV隱私泄露 45
2.6.1 EMV簡介 45
2.6.2 非接觸式芯片卡隱私泄露原理 46
2.6.3 非接觸式芯片卡隱私泄露現象 49
2.6.4 非接觸式芯片卡個人隱私保護 50
第3章 短距離無綫遙控係統 52
3.1 遙控信號嗅探與安全分析 52
3.2 遙控信號重放攻擊 55
3.3 車庫門固定碼暴力破解 59
3.3.1 暴力破解的復雜度分析 59
3.3.2 固定碼暴力破解的硬件實現 61
3.4 汽車遙控鑰匙信號安全分析 64
3.5 汽車胎壓傳感器係統安全分析 72
第4章 航空無綫電導航 78
4.1 ADS-B係統簡介 78
4.1.1 ADS-B是什麼 79
4.1.2 1090ES的含義 79
4.2 ADS-B信號編碼分析 80
4.2.1 調製方式 80
4.2.2 報文格式 81
4.2.3 高度編碼 82
4.2.4 CPR經緯度編碼 83
4.2.5 CRC校驗 85
4.3 ADS-B信號欺騙攻擊 85
4.4 攻防分析 87
參考文獻 88
第5章 藍牙安全 90
5.1 藍牙技術簡介 90
5.2 藍牙安全概述 91
5.3 藍牙嗅探工具Ubertooth 93
5.3.1 Ubertooth軟件安裝 94
5.3.2 使用Ubertooth 95
5.4 低功耗藍牙 97
5.4.1 TI BLE Sniffer 97
5.4.2 使用手機應用讀寫BLE設備的屬性 101
5.4.3 模擬BLE設備發射數據包 102
第6章 ZigBee安全 106
6.1 ZigBee簡介 106
6.1.1 ZigBee與IEEE 802.15.4的關係 107
6.1.2 802.15.4幀結構 108
6.1.3 ZigBee的MAC幀類型 109
6.1.4 ZigBee設備類型及網絡拓撲 109
6.1.5 ZigBee組網過程 110
6.1.6 ZigBee的應用層 112
6.1.7 ZigBee的應用支持子層 112
6.1.8 ZigBee應用Profile 113
6.2 ZigBee安全 113
6.2.1 安全層次 114
6.2.2 密鑰類型 115
6.2.3 安全等級 115
6.2.4 密鑰分發 116
6.2.5 ZigBee節點入網認證 116
6.3 ZigBee攻擊 117
6.3.1 攻擊工具介紹 117
6.3.2 協議分析軟件 118
6.3.3 網絡發現 122
6.3.4 對非加密信息的攻擊 124
6.3.5 對加密信息的攻擊 126
6.4 攻擊實例 131
6.4.1 從設備中獲取密鑰 131
6.4.2 利用密鑰可進行的攻擊 138
6.5 攻防分析 141
第7章 移動通信網絡安全現狀 142
7.1 GSM係統安全現狀 142
7.1.1 GSM/UMTS係統術語和基本概念的簡介 142
7.1.2 GSM加密算法的安全性 146
7.1.3 GSM攻擊 150
7.2 IMSI Catcher 156
7.2.1 什麼是IMSI Catcher 156
7.2.2 GSM環境下的IMSI Catcher 157
7.2.3 UMTS環境下的IMSI Catcher 159
7.2.4 LTE環境下的IMSI Catcher 160
7.2.5 IMSI Catcher的缺陷 162
7.2.6 Stingray 手機追蹤器 163
7.2.7 IMSI Catcher Detector 166
7.3 Femtocell安全 169
7.3.1 Femtocell簡介 169
7.3.2 傢庭基站的攻擊麵 170
7.3.3 CDMA Femtocell漏洞綜閤利用 171
7.3.4 基於VxWorks的GSM Femtocell流量捕獲器 178
7.3.5 350元玩轉Femto 184
7.4 降級攻擊 188
7.5 移動通信網絡中的防禦措施 189
第8章 衛星通信安全 190
8.1 人造衛星概況 190
8.2 GPS的安全研究 192
8.2.1 GPS嗅探與安全分析 192
8.2.2 GPS信號僞造風險評估 195
8.2.3 防禦方法及建議 211
8.3 Globalstar係統的安全分析 212
8.3.1 Globalstar的碼分多址技術 213
8.3.2 Globalstar數據破解 215
8.3.3 可能的攻擊手法 220
《硬件安全攻防大揭秘》是一本硬件安全攻防方麵的綜閤性書籍。前三章介紹瞭硬件安全研究的基本概念、常用的設備工具及常見的硬件接口,並講述瞭通過這些接口獲取數據的方法及防禦手段。第4章到第6章介紹瞭市麵上常見的硬件安全攻擊技術原理和防禦思路,第7章介紹瞭硬件設計軟件的使用,第8章講述瞭硬件生産加工的過程方法和注意事項,第9章講述瞭如何親手設計製作一款符閤自己需求的專屬安全硬件。
《硬件安全攻防大揭秘》適閤對硬件安全有興趣的讀者及硬件設計人員閱讀。
第1章 基本概念
1.1 什麼是硬件
1.2 什麼是軟件
1.3 硬件開發和軟件開發
1.4 什麼是BUG
1.5 硬件安全的意義
第2章 電子電路硬件基礎常識
2.1 何謂電子元件
2.2 電路是什麼
2.3 信號的概念
2.4 單片機VS.嵌入式
2.4.1 單片機
2.4.2 嵌入式
2.5 常用儀器設備及使用方法介紹
2.5.1 萬用錶的使用
2.5.2 焊接工具和使用技巧
2.5.3 分析測量工具
2.5.4 編程器
第3章 硬件常用的接口和分析工具
3.1 硬件常用接口
3.1.1 RS232
3.1.2 RS485/RS422
3.1.3 I2C/IIC
3.1.4 SPI
3.1.5 CAN
3.1.6 ModBus
3.1.7 ProFiBus
3.1.8 RJ45
3.1.9 特殊接口
3.2 硬件安全的NC:BusPirate
3.2.1 連接
3.2.2 基本命令
3.2.3 基本應用
3.2.4 其他功能
3.3 如何偵聽修改數據
3.3.1 邏輯分析儀
3.3.2 示波器
3.3.3 編程器
3.3.4 SDR軟件無綫電
3.3.5 Internet和Packet Sniffer
3.3.6 實戰:ThinkPad BIOS白名單破解
第4章 常見的智能硬件與無人機
4.1 常見的智能硬件
4.1.1 路由器
4.1.2 智能傢居
4.1.3 智能攝像頭
4.1.4 防範方法
4.1.5 心路紀事
4.2 無人機
4.2.1 認識GPS模塊
4.2.2 數據格式
4.2.3 硬件工具
4.2.4 安全防範
4.2.5 遙控和圖傳
4.2.6 注意與警告
第5章 鍵盤偵聽和USB安全
5.1 暗處的監察者:鍵盤Sniffer
5.1.1 硬件鍵盤記錄器
5.1.2 PS/2鍵盤記錄器的硬件實現原理
5.1.3 USB鍵盤記錄器DIY
5.1.4 無綫鍵鼠監聽與劫持
5.1.5 **案例之MouseJack
5.1.6 **案例之Keykeriki
5.1.7 **案例之KeySweeper
5.1.8 如何打造專屬的工具
5.1.9 如何防禦
5.2 Get USB的正確姿勢
5.2.1 SyScan360 2013 Badge的隱藏功能
5.2.2 BadUSB
5.2.3 U盤量産
5.2.4 USB Killer
5.2.5 “黑寡婦”移動電源與WireLurker
5.2.6 USB安全注意事項
第6章 RFID、SIM和汽車安全
6.1 打造ID卡模擬器
6.1.1 RFID係統簡介
6.1.2 物理層原理
6.1.3 通信協議標準
< 包郵 硬件安全攻防大揭秘+無綫電安全攻防大揭秘 360獨角獸安全團隊 下載 mobi epub pdf txt 電子書不確定彆人是不是也遇到這樣的問題,剛剛打開包裝 透明封麵還沒打開就發現樹角有很大破損,與售後交流瞭下,推卸責任給快遞,我不明白書的內部損壞和人傢快遞小哥有什麼問題,頭一次在這傢買書,總之感受很不好,各位買書的早注意辨彆,算是差評吧!
評分發貨也是龜速.
評分發貨也是龜速.
評分我給的錢少瞭嗎?為啥給的書缺瞭個角,包裝是完整的,是書本身的問題,發過來的時候.
評分我給的錢少瞭嗎?為啥給的書缺瞭個角,包裝是完整的,是書本身的問題,發過來的時候.
評分我給的錢少瞭嗎?為啥給的書缺瞭個角,包裝是完整的,是書本身的問題,發過來的時候.
評分不確定彆人是不是也遇到這樣的問題,剛剛打開包裝 透明封麵還沒打開就發現樹角有很大破損,與售後交流瞭下,推卸責任給快遞,我不明白書的內部損壞和人傢快遞小哥有什麼問題,頭一次在這傢買書,總之感受很不好,各位買書的早注意辨彆,算是差評吧!
評分我給的錢少瞭嗎?為啥給的書缺瞭個角,包裝是完整的,是書本身的問題,發過來的時候.
評分發貨也是龜速.
包郵 硬件安全攻防大揭秘+無綫電安全攻防大揭秘 360獨角獸安全團隊 pdf epub mobi txt 電子書 下載