دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, Beau Woods سری: ISBN (شابک) : 9781718500907, 2020029867 ناشر: No Starch Press سال نشر: 2021 تعداد صفحات: زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 32 Mb
در صورت تبدیل فایل کتاب Practical IoT Hacking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک عملی اینترنت اشیا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هک عملی اینترنت اشیا که توسط متخصصان امنیت تمام ستاره نوشته شده است، یک راهنمای مفهومی با شروع سریع برای آزمایش و بهره برداری از سیستم ها و دستگاه های اینترنت اشیا است. هک عملی اینترنت اشیا با استفاده از بهرهبرداریهای واقعی پنج محقق امنیت اینترنت اشیا، به شما میآموزد که چگونه سیستمها، دستگاهها و پروتکلهای اینترنت اشیا را برای کاهش ریسک آزمایش کنید. این کتاب با راهنمایی شما از طریق تهدیدات رایج و چارچوب مدلسازی تهدید آغاز میشود. شما یک روش تست امنیتی ایجاد خواهید کرد، هنر شناسایی غیرفعال را کشف خواهید کرد و امنیت را در تمام لایههای یک سیستم اینترنت اشیا ارزیابی خواهید کرد. در مرحله بعد، VLAN Hopping را انجام میدهید، احراز هویت MQTT را کرک میکنید، از UPnP سوء استفاده میکنید، یک مسموم کننده mDNS ایجاد میکنید و حملات WS-Discovery را انجام میدهید. شما با هک کردن سخت افزار و هک رادیویی با پوشش عمیق حملات علیه دستگاه های تعبیه شده اینترنت اشیا و سیستم های RFID مقابله خواهید کرد. همچنین یاد خواهید گرفت که چگونه: بنویسید یک اسکنر سرویس DICOM به عنوان یک ماژول NSE هک یک میکروکنترلر از طریق رابطهای UART و SWD مهندسی معکوس سیستم عامل و تجزیه و تحلیل برنامههای همراه همراه. تغذیه دوربین IP پشتی و کنترل تردمیل هوشمند ابزارها و دستگاه هایی که استفاده می کنید مقرون به صرفه و به راحتی در دسترس هستند، بنابراین می توانید به راحتی آنچه را که یاد می گیرید تمرین کنید. خواه یک محقق امنیتی، عضو تیم فناوری اطلاعات یا سرگرمی هک باشید، هک عملی اینترنت اشیا را در تلاش برای هک کردن همه موارد ضروری مییابید: دانش اولیه خط فرمان لینوکس، TCP/IP و برنامهنویسی.
Written by all-star security experts, Practical IoT Hacking is a quick-start conceptual guide to testing and exploiting IoT systems and devices. Drawing from the real-life exploits of five highly regarded IoT security researchers, Practical IoT Hacking teaches you how to test IoT systems, devices, and protocols to mitigate risk. The book begins by walking you through common threats and a threat modeling framework. You’ll develop a security testing methodology, discover the art of passive reconnaissance, and assess security on all layers of an IoT system. Next, you’ll perform VLAN hopping, crack MQTT authentication, abuse UPnP, develop an mDNS poisoner, and craft WS-Discovery attacks. You’ll tackle both hardware hacking and radio hacking, with in-depth coverage of attacks against embedded IoT devices and RFID systems. You’ll also learn how to: Write a DICOM service scanner as an NSE module Hack a microcontroller through the UART and SWD interfaces Reverse engineer firmware and analyze mobile companion apps Develop an NFC fuzzer using Proxmark3 Hack a smart home by jamming wireless alarms, playing back IP camera feeds, and controlling a smart treadmill The tools and devices you’ll use are affordable and readily available, so you can easily practice what you learn. Whether you’re a security researcher, IT team member, or hacking hobbyist, you’ll find Practical IoT Hacking indispensable in your efforts to hack all the things REQUIREMENTS: Basic knowledge of Linux command line, TCP/IP, and programming
От издательства О техническом обозревателе О соавторах Об авторах Вступительное слово Благодарности Предисловие Часть I. Угрозы в мире интернета вещей 1. Безопасность интернета вещей Почему важна защита интернета вещей? Чем защита интернета вещей отличается от традиционной ИТ-защиты? В чем особенность взлома интернета вещей? Методики, стандарты и инструкции Пример: обнаружение проблемы безопасности, связанной с интернетом вещей, составление отчета и информирование Мнения экспертов: навигация в среде интернета вещей Законы хакинга интернета вещей Роль правительства в безопасности интернета вещей Взгляд пациентов на безопасность медицинских устройств Заключение 2. Моделирование угроз Моделирование угроз для интернета вещей Схема моделирования угроз Определение архитектуры Разбивка архитектуры на компоненты Выявление угроз Использование деревьев атак для обнаружения угроз Оценка угроз с помощью схемы классификации DREAD Другие типы моделирования угроз, структуры и инструменты Распространенные угрозы интернета вещей Атаки с подавлением сигнала Атаки с воспроизведением Атаки со взломом настроек Атаки на целостность оборудования Клонирование узла Нарушения безопасности и конфиденциальности Осведомленность пользователей о безопасности Заключение 3. Методология тестирования безопасности Пассивная разведка Физический или аппаратный уровень Периферийные интерфейсы Среда загрузки Блокировки Предотвращение и обнаружение несанкционированного доступа Прошивка Интерфейсы отладки Физическая устойчивость Сетевой уровень Разведка Атаки на сетевой протокол и службы Тестирование беспроводного протокола Оценка веб-приложений Картирование приложений Элементы управления на стороне клиента Аутентификация Управление сеансом Контроль доступа и авторизация Проверка ввода Логические ошибки Сервер приложений Исследование конфигурации хоста Учетные записи пользователей Надежность пароля Привилегии учетной записи Уровни патчей Удаленное обслуживание Управление доступом к файловой системе Шифрование данных Неверная конфигурация сервера Мобильное приложение и облачное тестирование Заключение Часть II. Взлом сети 4. Оценка сети Переход в сеть IoT VLAN и сетевые коммутаторы Спуфинг коммутатора Двойное тегирование Имитация устройств VoIP Идентификация устройств IoT в сети Обнаружение паролей службами снятия отпечатков Написание новых инструментов зондирования служб Nmap Атаки MQTT Настройка тестовой среды Написание модуля MQTT Authentication-Cracking в Ncrack Тестирование модуля Ncrack на соответствие MQTT Заключение 5. Анализ сетевых протоколов Проверка сетевых протоколов Сбор информации Анализ Создание прототипов и разработка инструментов Проведение оценки безопасности Разработка диссектора Wireshark для протокола DICOM на языке Lua Работа с Lua Общие сведения о протоколе DICOM Генерация трафика DICOM Включение Lua в Wireshark Определение диссектора Определение основной функции диссектора Завершение диссектора Создание диссектора C-ECHO Извлечение строковых значений заголовков объектов приложения Начальная загрузка данных функции диссектора Анализ полей переменной длины Тестирование диссектора Разработка сканера служб DICOM для механизма сценариев Nmap Написание библиотеки сценариев Nmap для DICOM Коды и константы DICOM Написание функций создания и уничтожения сокетов Определение функций для отправки и получения пакетов DICOM Создание заголовков пакетов DICOM Написание запросов контекстов сообщений A-ASSOCIATE Чтение аргументов скрипта в движке сценариев Nmap Определение структуры запроса A-ASSOCIATE Анализ ответов A-ASSOCIATE Создание окончательного сценария Заключение 6. Использование сети с нулевой конфигурацией Использование UPnP Стек UPnP Распространенные уязвимости UPnP Проникаем сквозь лазейки в файрволе Злоупотребление UPnP через интерфейсы WAN Другие атаки UPnP Использование mDNS и DNS-SD Как работает mDNS Как работает DNS-SD Проведение разведки с помощью mDNS и DNS-SD Злоупотребление на этапе проверки mDNS Атаки «человек посередине» на mDNS и DNS-SD Использование WS-Discovery Как работает WS-Discovery Подделка камер в вашей сети Создание атак WS-Discovery Заключение Часть III. Взлом аппаратной части системы 7. Уязвимости портов UART, JTAG и SWD UART Аппаратные средства для связи с UART Как найти порты UART Определение скорости передачи UART JTAG и SWD JTAG Как работает SWD Аппаратные средства для взаимодействия с JTAG и SWD Идентификация контактов JTAG Взлом устройства с помощью UART и SWD Целевое устройство STM32F103C8T6 (Black Pill) Настройка среды отладки Кодирование целевой программы на Arduino Запись и запуск программы Arduino Отладка целевого устройства Заключение 8. SPI И I2C Оборудование для связи с SPI и I2C SPI Как работает SPI Извлечение содержимого микросхем флеш-памяти EEPROM с SPI I2C Как работает I2C Настройка архитектуры шины I2C типа «контроллер–периферия» Атака на I2C с помощью Bus Pirate Заключение 9. Взлом прошивки Прошивка и операционные системы Получение доступа к микропрограмме Взлом маршрутизатора Wi-Fi Извлечение файловой системы Статический анализ содержимого файловой системы Эмуляция прошивки Динамический анализ Внедрение бэкдора в прошивку Нацеливание на механизмы обновления микропрограмм Компиляция и установка Код клиента Запуск службы обновления Уязвимости служб обновления микропрограмм Заключение Часть IV. Взлом радиоканалов 10. Радио ближнего действия: взлом rFID Как работает RFID Радиочастотные диапазоны Пассивные и активные технологии RFID Структура меток RFID Низкочастотные метки RFID Высокочастотные RFID-метки Атака на RFID-системы с помощью Proxmark3 Настройка Proxmark3 Обновление Proxmark3 Определение низко- и высокочастотных карт Клонирование низкочастотных меток Клонирование высокочастотных меток Имитация RFID-метки Изменение содержимого RFID-меток Атака на MIFARE с помощью приложения для Android Команды RAW для небрендированных или некоммерческих RFID-тегов Подслушивание обмена данными между меткой и считывателем Извлечение ключа сектора из перехваченного трафика Атака путем подделки RFID Автоматизация RFID-атак с помощью механизма скриптов Proxmark3 Пользовательские сценарии использования RFID-фаззинга Заключение 11. Bluetooth Low Energy (BLE) Как работает BLE Общий профиль доступа и общий профиль атрибутов Работа с BLE Необходимое оборудование BLE BlueZ Настройка интерфейсов BLE Обнаружение устройств и перечисление характеристик GATTTool Bettercap Получение перечня характеристик, служб и дескрипторов Чтение и запись характеристик Взлом BLE Настройка BLE CTF Infinity Приступаем к работе Флаг 1. Исследование характеристик и дескрипторов Флаг 2. Аутентификация Флаг 3. Подмена вашего MAC-адреса Заключение 12. Радиоканалы средней дальности: взлом Wi-Fi Как работает Wi-Fi Оборудование для оценки безопасности Wi-Fi Атаки Wi-Fi на беспроводные клиенты Деаутентификация и атаки «отказ в обслуживании» Атаки на Wi-Fi путем подключения Wi-Fi Direct Атаки на точки доступа Wi-Fi Взлом WPA/WPA2 Взлом WPA/WPA2 Enterprise для сбора учетных данных Методология тестирования Заключение 13. Радио дальнего действия: LPWAN LPWAN, LoRa и LoRaWAN Захват трафика LoRa Настройка платы разработки Heltec LoRa 32 Настройка LoStik Превращаем USB-устройство CatWAN в сниффер LoRa Декодирование протокола LoRaWAN Формат пакета LoRaWAN Присоединение к сетям LoRaWAN Атаки на LoRaWAN Атаки с заменой битов Генерация ключей и управление ими Атаки воспроизведения Подслушивание Подмена ACK Атаки, специфичные для приложений Заключение Часть V. Атаки на экосистему IoT 14. Взлом мобильных приложений Угрозы в мобильных приложениях интернета вещей Разбивка архитектуры на компоненты Выявление угроз Средства управления безопасностью Android и iOS Защита данных и зашифрованная файловая система Тестовая среда приложения, безопасный IPC и службы Подписи приложений Аутентификация пользователя Управление изолированными аппаратными компонентами и ключами Проверенная и безопасная загрузка Анализ приложений iOS Подготовка среды тестирования Извлечение и повторная подпись IPA Статический анализ Динамический анализ Атаки путем инъекции Хранилище связки ключей Реверс-инжиниринг двоичного кода Перехват и изучение сетевого трафика Обход механизма обнаружения джейлбрейка с помощью динамического патча Как обойти обнаружение джейлбрейка с помощью статического патча Анализ приложений Android Подготовка тестовой среды Извлечение файла APK Статический анализ Обратная конвертация двоичных исполняемых файлов Динамический анализ Перехват и анализ сетевого трафика Утечки по побочным каналам Обход защиты от root-доступа с помощью статического патча Обход защиты от root-доступа с помощью динамического патча Заключение 15. Взлом умного дома Физический доступ в здание Клонирование RFID-метки умного дверного замка Глушение беспроводной сигнализации Воспроизведение потока с IP-камеры Общие сведения о протоколах потоковой передачи Анализ сетевого трафика IP-камеры Извлечение видеопотока Атака на умную беговую дорожку Умные беговые дорожки и операционная система Android Перехват управления интеллектуальной беговой дорожкой на базе Android Заключение Инструменты для взлома интернета вещей Предметный указатель