دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Alissa Knight
سری:
ISBN (شابک) : 9781119491736, 1119491800
ناشر: John Wiley & Sons
سال نشر: 2020
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 24 مگابایت
در صورت تبدیل فایل کتاب Hacking Connected Cars: Tactics, Techniques, and Procedures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک خودروهای متصل: تاکتیکها، تکنیکها و رویهها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کتابچه راهنمای میدانی در زمینه زمینه سازی تهدیدات سایبری، آسیب پذیری ها و خطرات برای خودروهای متصل از طریق تست نفوذ و ارزیابی ریسک. آسیبپذیریهای تأثیرگذار بر وسایل نقلیه فیزیکی سایبری این کتاب که توسط یک کهنهکار مدیریت ریسک و تست نفوذ دستگاههای IoT و اتومبیلهای متصل نوشته شده است، شرح مفصلی از نحوه انجام تست نفوذ، مدلسازی تهدید، و ارزیابی ریسک واحدهای کنترل تلهماتیک و سیستمهای سرگرمی ارائه میدهد. این کتاب نشان میدهد که چگونه میتوان از آسیبپذیریها در شبکههای بیسیم، بلوتوث و GSM برای تأثیرگذاری بر محرمانگی، یکپارچگی و در دسترس بودن خودروهای متصل سوء استفاده کرد. وسایل نقلیه مسافربری در پنج سال گذشته افزایش قابل توجهی در اتصال را تجربه کرده اند و این روند تنها با گسترش اینترنت اشیا و افزایش تقاضای مصرف کنندگان برای اتصال همیشه روشن به رشد خود ادامه خواهد داد. تولیدکنندگان و OEM ها به توانایی به روز رسانی بدون نیاز به بازدید از خدمات نیاز دارند، اما این امر سیستم های خودرو را برای حمله باز می گذارد. این کتاب مسائل را عمیقاً بررسی میکند و تاکتیکهای پیشگیرانهای را ارائه میکند که متخصصان امنیتی، محققان و فروشندگان میتوانند از آنها برای ایمن نگه داشتن خودروهای متصل بدون قربانی کردن اتصال استفاده کنند. انجام تست نفوذ سیستمهای سرگرمی اطلاعاتی و واحدهای کنترل از راه دور از طریق یک راهنمای روشی گام به گام تجزیه و تحلیل سطوح خطر پیرامون آسیبپذیریها و تهدیداتی که بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر میگذارند انجام آزمایش نفوذ با استفاده از همان تاکتیکها، تکنیکها و رویههایی که هکرها استفاده میکنند. ویژگیهای نسبتاً کوچک مانند پارک موازی خودکار، تا اتومبیلهای خودران کاملاً خودمختار - همه سیستمهای متصل در برابر حمله آسیبپذیر هستند. همانطور که اتصال به یک روش زندگی تبدیل می شود، نیاز به تخصص امنیتی برای سیستم های داخل خودرو به طور فزاینده ای ضروری می شود. هک کردن خودروهای متصل راهنمای عملی و جامعی برای ایمن نگه داشتن این وسایل نقلیه ارائه می کند.
A field manual on contextualizing cyber threats, vulnerabilities, and risks to connected cars through penetration testing and risk assessment Hacking Connected Cars deconstructs the tactics, techniques, and procedures (TTPs) used to hack into connected cars and autonomous vehicles to help you identify and mitigate vulnerabilities affecting cyber-physical vehicles. Written by a veteran of risk management and penetration testing of IoT devices and connected cars, this book provides a detailed account of how to perform penetration testing, threat modeling, and risk assessments of telematics control units and infotainment systems. This book demonstrates how vulnerabilities in wireless networking, Bluetooth, and GSM can be exploited to affect confidentiality, integrity, and availability of connected cars. Passenger vehicles have experienced a massive increase in connectivity over the past five years, and the trend will only continue to grow with the expansion of The Internet of Things and increasing consumer demand for always-on connectivity. Manufacturers and OEMs need the ability to push updates without requiring service visits, but this leaves the vehicle's systems open to attack. This book examines the issues in depth, providing cutting-edge preventative tactics that security practitioners, researchers, and vendors can use to keep connected cars safe without sacrificing connectivity. Perform penetration testing of infotainment systems and telematics control units through a step-by-step methodical guide Analyze risk levels surrounding vulnerabilities and threats that impact confidentiality, integrity, and availability Conduct penetration testing using the same tactics, techniques, and procedures used by hackers From relatively small features such as automatic parallel parking, to completely autonomous self-driving cars--all connected systems are vulnerable to attack. As connectivity becomes a way of life, the need for security expertise for in-vehicle systems is becoming increasingly urgent. Hacking Connected Cars provides practical, comprehensive guidance for keeping these vehicles secure.
Cover Title Page Copyright About the Author Acknowledgments Contents at a Glance Contents Foreword Foreword Introduction For Non-Automotive Experts Automotive Networking Target Audience How This Book Is Structured What’s on the Website Summary Part I Tactics, Techniques, and Procedures Chapter 1 Pre-Engagement Penetration Testing Execution Standard Scope Definition Architecture Full Disclosure Release Cycles IP Addresses Source Code Wireless Networks Start and End Dates Hardware Unique Serial Numbers Rules of Engagement Timeline Testing Location Work Breakdown Structure Documentation Collection and Review Example Documents Project Management Conception and Initiation Definition and Planning Launch or Execution Performance/Monitoring Project Close Lab Setup Required Hardware and Software Laptop Setup Rogue BTS Option 1: OsmocomBB Rogue BTS Option 2: BladeRF + YateBTS Setting Up Your WiFi Pineapple Tetra Summary Chapter 2 Intelligence Gathering Asset Register Reconnaissance Passive Reconnaissance Active Reconnaissance Summary Chapter 3 Threat Modeling STRIDE Model Threat Modeling Using STRIDE VAST PASTA Stage 1: Define the Business and Security Objectives Stage 2: Define the Technical Scope Stage 3: Decompose the Application Stage 4: Identify Threat Agents Stage 5: Identify the Vulnerabilities Stage 6: Enumerate the Exploits Stage 7: Perform Risk and Impact Analysis Summary Chapter 4 Vulnerability Analysis Passive and Active Analysis WiFi Bluetooth Summary Chapter 5 Exploitation Creating Your Rogue BTS Configuring NetworkinaPC Bringing Your Rogue BTS Online Hunting for the TCU When You Know the MSISDN of the TCU When You Know the IMSI of the TCU When You Don’t Know the IMSI or MSISDN of the TCU Cryptanalysis Encryption Keys Impersonation Attacks Summary Chapter 6 Post Exploitation Persistent Access Creating a Reverse Shell Linux Systems Placing the Backdoor on the System Network Sniffing Infrastructure Analysis Examining the Network Interfaces Examining the ARP Cache Examining DNS Examining the Routing Table Identifying Services Fuzzing Filesystem Analysis Command-Line History Core Dump Files Debug Log Files Credentials and Certificates Over-the-Air Updates Summary Part II Risk Management Chapter 7 Risk Management Frameworks Establishing the Risk Management Program SAE J3061 ISO/SAE AWI 21434 HEAVENS Threat Modeling STRIDE PASTA TRIKE Summary Chapter 8 Risk-Assessment Frameworks HEAVENS Determining the Threat Level Determining the Impact Level Determining the Security Level EVITA Calculating Attack Potential Summary Chapter 9 PKI in Automotive VANET On-board Units Roadside Unit PKI in a VANET Applications in a VANET VANET Attack Vectors 802.11p Rising Frequencies and Channels Cryptography Public Key Infrastructure V2X PKI IEEE US Standard Certificate Security Hardware Security Modules Trusted Platform Modules Certificate Pinning PKI Implementation Failures Summary Chapter 10 Reporting Penetration Test Report Summary Page Executive Summary Scope Methodology Limitations Narrative Tools Used Risk Rating Findings Remediation Report Outline Risk Assessment Report Introduction References Functional Description Head Unit System Interface Threat Model Threat Analysis Impact Assessment Risk Assessment Security Control Assessment Example Risk Assessment Table Summary Index EULA