ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hacking Connected Cars: Tactics, Techniques, and Procedures

دانلود کتاب هک خودروهای متصل: تاکتیک‌ها، تکنیک‌ها و رویه‌ها

Hacking Connected Cars: Tactics, Techniques, and Procedures

مشخصات کتاب

Hacking Connected Cars: Tactics, Techniques, and Procedures

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781119491736, 1119491800 
ناشر: John Wiley & Sons 
سال نشر: 2020 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 24 مگابایت 

قیمت کتاب (تومان) : 48,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Hacking Connected Cars: Tactics, Techniques, and Procedures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک خودروهای متصل: تاکتیک‌ها، تکنیک‌ها و رویه‌ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک خودروهای متصل: تاکتیک‌ها، تکنیک‌ها و رویه‌ها

کتابچه راهنمای میدانی در زمینه زمینه سازی تهدیدات سایبری، آسیب پذیری ها و خطرات برای خودروهای متصل از طریق تست نفوذ و ارزیابی ریسک. آسیب‌پذیری‌های تأثیرگذار بر وسایل نقلیه فیزیکی سایبری این کتاب که توسط یک کهنه‌کار مدیریت ریسک و تست نفوذ دستگاه‌های IoT و اتومبیل‌های متصل نوشته شده است، شرح مفصلی از نحوه انجام تست نفوذ، مدل‌سازی تهدید، و ارزیابی ریسک واحدهای کنترل تله‌ماتیک و سیستم‌های سرگرمی ارائه می‌دهد. این کتاب نشان می‌دهد که چگونه می‌توان از آسیب‌پذیری‌ها در شبکه‌های بی‌سیم، بلوتوث و GSM برای تأثیرگذاری بر محرمانگی، یکپارچگی و در دسترس بودن خودروهای متصل سوء استفاده کرد. وسایل نقلیه مسافربری در پنج سال گذشته افزایش قابل توجهی در اتصال را تجربه کرده اند و این روند تنها با گسترش اینترنت اشیا و افزایش تقاضای مصرف کنندگان برای اتصال همیشه روشن به رشد خود ادامه خواهد داد. تولیدکنندگان و OEM ها به توانایی به روز رسانی بدون نیاز به بازدید از خدمات نیاز دارند، اما این امر سیستم های خودرو را برای حمله باز می گذارد. این کتاب مسائل را عمیقاً بررسی می‌کند و تاکتیک‌های پیشگیرانه‌ای را ارائه می‌کند که متخصصان امنیتی، محققان و فروشندگان می‌توانند از آنها برای ایمن نگه داشتن خودروهای متصل بدون قربانی کردن اتصال استفاده کنند. انجام تست نفوذ سیستم‌های سرگرمی اطلاعاتی و واحدهای کنترل از راه دور از طریق یک راهنمای روشی گام به گام تجزیه و تحلیل سطوح خطر پیرامون آسیب‌پذیری‌ها و تهدیداتی که بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر می‌گذارند انجام آزمایش نفوذ با استفاده از همان تاکتیک‌ها، تکنیک‌ها و رویه‌هایی که هکرها استفاده می‌کنند. ویژگی‌های نسبتاً کوچک مانند پارک موازی خودکار، تا اتومبیل‌های خودران کاملاً خودمختار - همه سیستم‌های متصل در برابر حمله آسیب‌پذیر هستند. همانطور که اتصال به یک روش زندگی تبدیل می شود، نیاز به تخصص امنیتی برای سیستم های داخل خودرو به طور فزاینده ای ضروری می شود. هک کردن خودروهای متصل راهنمای عملی و جامعی برای ایمن نگه داشتن این وسایل نقلیه ارائه می کند.


توضیحاتی درمورد کتاب به خارجی

A field manual on contextualizing cyber threats, vulnerabilities, and risks to connected cars through penetration testing and risk assessment Hacking Connected Cars deconstructs the tactics, techniques, and procedures (TTPs) used to hack into connected cars and autonomous vehicles to help you identify and mitigate vulnerabilities affecting cyber-physical vehicles. Written by a veteran of risk management and penetration testing of IoT devices and connected cars, this book provides a detailed account of how to perform penetration testing, threat modeling, and risk assessments of telematics control units and infotainment systems. This book demonstrates how vulnerabilities in wireless networking, Bluetooth, and GSM can be exploited to affect confidentiality, integrity, and availability of connected cars. Passenger vehicles have experienced a massive increase in connectivity over the past five years, and the trend will only continue to grow with the expansion of The Internet of Things and increasing consumer demand for always-on connectivity. Manufacturers and OEMs need the ability to push updates without requiring service visits, but this leaves the vehicle's systems open to attack. This book examines the issues in depth, providing cutting-edge preventative tactics that security practitioners, researchers, and vendors can use to keep connected cars safe without sacrificing connectivity. Perform penetration testing of infotainment systems and telematics control units through a step-by-step methodical guide Analyze risk levels surrounding vulnerabilities and threats that impact confidentiality, integrity, and availability Conduct penetration testing using the same tactics, techniques, and procedures used by hackers From relatively small features such as automatic parallel parking, to completely autonomous self-driving cars--all connected systems are vulnerable to attack. As connectivity becomes a way of life, the need for security expertise for in-vehicle systems is becoming increasingly urgent. Hacking Connected Cars provides practical, comprehensive guidance for keeping these vehicles secure.



فهرست مطالب

Cover
Title Page
Copyright
About the Author
Acknowledgments
Contents at a Glance
Contents
Foreword
	Foreword
Introduction
	For Non-Automotive Experts
	Automotive Networking
	Target Audience
	How This Book Is Structured
	What’s on the Website
	Summary
Part I Tactics, Techniques, and Procedures
	Chapter 1 Pre-Engagement
		Penetration Testing Execution Standard
		Scope Definition
			Architecture
			Full Disclosure
			Release Cycles
			IP Addresses
			Source Code
			Wireless Networks
			Start and End Dates
			Hardware Unique Serial Numbers
		Rules of Engagement
			Timeline
			Testing Location
		Work Breakdown Structure
		Documentation Collection and Review
			Example Documents
		Project Management
			Conception and Initiation
			Definition and Planning
			Launch or Execution
			Performance/Monitoring
			Project Close
		Lab Setup
			Required Hardware and Software
			Laptop Setup
			Rogue BTS Option 1: OsmocomBB
			Rogue BTS Option 2: BladeRF + YateBTS
			Setting Up Your WiFi Pineapple Tetra
		Summary
	Chapter 2 Intelligence Gathering
		Asset Register
		Reconnaissance
			Passive Reconnaissance
			Active Reconnaissance
		Summary
	Chapter 3 Threat Modeling
		STRIDE Model
			Threat Modeling Using STRIDE
		VAST
		PASTA
			Stage 1: Define the Business and Security Objectives
			Stage 2: Define the Technical Scope
			Stage 3: Decompose the Application
			Stage 4: Identify Threat Agents
			Stage 5: Identify the Vulnerabilities
			Stage 6: Enumerate the Exploits
			Stage 7: Perform Risk and Impact Analysis
		Summary
	Chapter 4 Vulnerability Analysis
		Passive and Active Analysis
			WiFi
			Bluetooth
		Summary
	Chapter 5 Exploitation
		Creating Your Rogue BTS
			Configuring NetworkinaPC
			Bringing Your Rogue BTS Online
		Hunting for the TCU
			When You Know the MSISDN of the TCU
			When You Know the IMSI of the TCU
			When You Don’t Know the IMSI or MSISDN of the TCU
		Cryptanalysis
			Encryption Keys
			Impersonation Attacks
		Summary
	Chapter 6 Post Exploitation
		Persistent Access
			Creating a Reverse Shell
			Linux Systems
			Placing the Backdoor on the System
		Network Sniffing
		Infrastructure Analysis
			Examining the Network Interfaces
			Examining the ARP Cache
			Examining DNS
			Examining the Routing Table
			Identifying Services
			Fuzzing
		Filesystem Analysis
			Command-Line History
			Core Dump Files
			Debug Log Files
			Credentials and Certificates
		Over-the-Air Updates
		Summary
Part II Risk Management
	Chapter 7 Risk Management
		Frameworks
		Establishing the Risk Management Program
			SAE J3061
			ISO/SAE AWI 21434
			HEAVENS
		Threat Modeling
			STRIDE
			PASTA
			TRIKE
		Summary
	Chapter 8 Risk-Assessment Frameworks
		HEAVENS
			Determining the Threat Level
			Determining the Impact Level
			Determining the Security Level
		EVITA
			Calculating Attack Potential
		Summary
	Chapter 9 PKI in Automotive
		VANET
			On-board Units
			Roadside Unit
			PKI in a VANET
			Applications in a VANET
			VANET Attack Vectors
		802.11p Rising
			Frequencies and Channels
		Cryptography
			Public Key Infrastructure
			V2X PKI
			IEEE US Standard
		Certificate Security
			Hardware Security Modules
			Trusted Platform Modules
			Certificate Pinning
		PKI Implementation Failures
		Summary
	Chapter 10 Reporting
		Penetration Test Report
			Summary Page
			Executive Summary
			Scope
			Methodology
			Limitations
			Narrative
			Tools Used
			Risk Rating
			Findings
			Remediation
			Report Outline
		Risk Assessment Report
			Introduction
			References
			Functional Description
			Head Unit
			System Interface
			Threat Model
			Threat Analysis
			Impact Assessment
			Risk Assessment
			Security Control Assessment
		Example Risk Assessment Table
		Summary
Index
EULA




نظرات کاربران