ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Practical IoT Hacking

دانلود کتاب هک عملی اینترنت اشیا

Practical IoT Hacking

مشخصات کتاب

Practical IoT Hacking

ویرایش:  
نویسندگان: , , , ,   
سری:  
ISBN (شابک) : 9781718500907, 2020029867 
ناشر: No Starch Press 
سال نشر: 2021 
تعداد صفحات:  
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 32 Mb 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Practical IoT Hacking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک عملی اینترنت اشیا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک عملی اینترنت اشیا

هک عملی اینترنت اشیا که توسط متخصصان امنیت تمام ستاره نوشته شده است، یک راهنمای مفهومی با شروع سریع برای آزمایش و بهره برداری از سیستم ها و دستگاه های اینترنت اشیا است. هک عملی اینترنت اشیا با استفاده از بهره‌برداری‌های واقعی پنج محقق امنیت اینترنت اشیا، به شما می‌آموزد که چگونه سیستم‌ها، دستگاه‌ها و پروتکل‌های اینترنت اشیا را برای کاهش ریسک آزمایش کنید. این کتاب با راهنمایی شما از طریق تهدیدات رایج و چارچوب مدل‌سازی تهدید آغاز می‌شود. شما یک روش تست امنیتی ایجاد خواهید کرد، هنر شناسایی غیرفعال را کشف خواهید کرد و امنیت را در تمام لایه‌های یک سیستم اینترنت اشیا ارزیابی خواهید کرد. در مرحله بعد، VLAN Hopping را انجام می‌دهید، احراز هویت MQTT را کرک می‌کنید، از UPnP سوء استفاده می‌کنید، یک مسموم کننده mDNS ایجاد می‌کنید و حملات WS-Discovery را انجام می‌دهید. شما با هک کردن سخت افزار و هک رادیویی با پوشش عمیق حملات علیه دستگاه های تعبیه شده اینترنت اشیا و سیستم های RFID مقابله خواهید کرد. همچنین یاد خواهید گرفت که چگونه: بنویسید یک اسکنر سرویس DICOM به عنوان یک ماژول NSE هک یک میکروکنترلر از طریق رابط‌های UART و SWD مهندسی معکوس سیستم عامل و تجزیه و تحلیل برنامه‌های همراه همراه. تغذیه دوربین IP پشتی و کنترل تردمیل هوشمند ابزارها و دستگاه هایی که استفاده می کنید مقرون به صرفه و به راحتی در دسترس هستند، بنابراین می توانید به راحتی آنچه را که یاد می گیرید تمرین کنید. خواه یک محقق امنیتی، عضو تیم فناوری اطلاعات یا سرگرمی هک باشید، هک عملی اینترنت اشیا را در تلاش برای هک کردن همه موارد ضروری می‌یابید: دانش اولیه خط فرمان لینوکس، TCP/IP و برنامه‌نویسی.


توضیحاتی درمورد کتاب به خارجی

Written by all-star security experts, Practical IoT Hacking is a quick-start conceptual guide to testing and exploiting IoT systems and devices. Drawing from the real-life exploits of five highly regarded IoT security researchers, Practical IoT Hacking teaches you how to test IoT systems, devices, and protocols to mitigate risk. The book begins by walking you through common threats and a threat modeling framework. You’ll develop a security testing methodology, discover the art of passive reconnaissance, and assess security on all layers of an IoT system. Next, you’ll perform VLAN hopping, crack MQTT authentication, abuse UPnP, develop an mDNS poisoner, and craft WS-Discovery attacks. You’ll tackle both hardware hacking and radio hacking, with in-depth coverage of attacks against embedded IoT devices and RFID systems. You’ll also learn how to: Write a DICOM service scanner as an NSE module Hack a microcontroller through the UART and SWD interfaces Reverse engineer firmware and analyze mobile companion apps Develop an NFC fuzzer using Proxmark3 Hack a smart home by jamming wireless alarms, playing back IP camera feeds, and controlling a smart treadmill The tools and devices you’ll use are affordable and readily available, so you can easily practice what you learn. Whether you’re a security researcher, IT team member, or hacking hobbyist, you’ll find Practical IoT Hacking indispensable in your efforts to hack all the things REQUIREMENTS: Basic knowledge of Linux command line, TCP/IP, and programming



فهرست مطالب

От издательства
О техническом обозревателе
О соавторах
Об авторах
Вступительное слово
Благодарности
Предисловие
Часть I. Угрозы в мире интернета вещей
	1. Безопасность интернета вещей
		Почему важна защита интернета вещей?
		Чем защита интернета вещей отличается от традиционной ИТ-защиты?
			В чем особенность взлома интернета вещей?
			Методики, стандарты и инструкции
		Пример: обнаружение проблемы безопасности, связанной с интернетом вещей, составление отчета и информирование
		Мнения экспертов: навигация в среде интернета вещей
			Законы хакинга интернета вещей
			Роль правительства в безопасности интернета вещей
			Взгляд пациентов на безопасность медицинских устройств
		Заключение
	2. Моделирование угроз
		Моделирование угроз для интернета вещей
		Схема моделирования угроз
			Определение архитектуры
			Разбивка архитектуры на компоненты
			Выявление угроз
			Использование деревьев атак для обнаружения угроз
		Оценка угроз с помощью схемы классификации DREAD
		Другие типы моделирования угроз, структуры и инструменты
		Распространенные угрозы интернета вещей
			Атаки с подавлением сигнала
			Атаки с воспроизведением
			Атаки со взломом настроек
			Атаки на целостность оборудования
			Клонирование узла
			Нарушения безопасности и конфиденциальности
			Осведомленность пользователей о безопасности
		Заключение
	3. Методология тестирования безопасности
		Пассивная разведка
		Физический или аппаратный уровень
			Периферийные интерфейсы
			Среда загрузки
			Блокировки
			Предотвращение и обнаружение несанкционированного доступа
			Прошивка
			Интерфейсы отладки
			Физическая устойчивость
		Сетевой уровень
			Разведка
			Атаки на сетевой протокол и службы
			Тестирование беспроводного протокола
		Оценка веб-приложений
			Картирование приложений
			Элементы управления на стороне клиента
			Аутентификация
			Управление сеансом
			Контроль доступа и авторизация
			Проверка ввода
			Логические ошибки
			Сервер приложений
		Исследование конфигурации хоста
			Учетные записи пользователей
			Надежность пароля
			Привилегии учетной записи
			Уровни патчей
			Удаленное обслуживание
			Управление доступом к файловой системе
			Шифрование данных
			Неверная конфигурация сервера
		Мобильное приложение и облачное тестирование
		Заключение
Часть II. Взлом сети
	4. Оценка сети
		Переход в сеть IoT
			VLAN и сетевые коммутаторы
			Спуфинг коммутатора
			Двойное тегирование
			Имитация устройств VoIP
		Идентификация устройств IoT в сети
			Обнаружение паролей службами снятия отпечатков
			Написание новых инструментов зондирования служб Nmap
		Атаки MQTT
			Настройка тестовой среды
			Написание модуля MQTT Authentication-Cracking в Ncrack
			Тестирование модуля Ncrack на соответствие MQTT
		Заключение
	5. Анализ сетевых протоколов
		Проверка сетевых протоколов
			Сбор информации
			Анализ
			Создание прототипов и разработка инструментов
			Проведение оценки безопасности
		Разработка диссектора Wireshark для протокола DICOM на языке Lua
			Работа с Lua
			Общие сведения о протоколе DICOM
			Генерация трафика DICOM
			Включение Lua в Wireshark
			Определение диссектора
			Определение основной функции диссектора
			Завершение диссектора
		Создание диссектора C-ECHO
			Извлечение строковых значений заголовков объектов приложения
			Начальная загрузка данных функции диссектора
			Анализ полей переменной длины
			Тестирование диссектора
		Разработка сканера служб DICOM для механизма сценариев Nmap
			Написание библиотеки сценариев Nmap для DICOM
			Коды и константы DICOM
			Написание функций создания и уничтожения сокетов
			Определение функций для отправки и получения пакетов DICOM
			Создание заголовков пакетов DICOM
			Написание запросов контекстов сообщений A-ASSOCIATE
			Чтение аргументов скрипта в движке сценариев Nmap
			Определение структуры запроса A-ASSOCIATE
			Анализ ответов A-ASSOCIATE
			Создание окончательного сценария
		Заключение
	6. Использование сети с нулевой конфигурацией
		Использование UPnP
			Стек UPnP
			Распространенные уязвимости UPnP
			Проникаем сквозь лазейки в файрволе
			Злоупотребление UPnP через интерфейсы WAN
			Другие атаки UPnP
		Использование mDNS и DNS-SD
			Как работает mDNS
			Как работает DNS-SD
			Проведение разведки с помощью mDNS и DNS-SD
			Злоупотребление на этапе проверки mDNS
			Атаки «человек посередине» на mDNS и DNS-SD
		Использование WS-Discovery
			Как работает WS-Discovery
			Подделка камер в вашей сети
			Создание атак WS-Discovery
		Заключение
Часть III. Взлом аппаратной части системы
	7. Уязвимости портов UART, JTAG и SWD
		UART
			Аппаратные средства для связи с UART
			Как найти порты UART
			Определение скорости передачи UART
		JTAG и SWD
			JTAG
			Как работает SWD
			Аппаратные средства для взаимодействия с JTAG и SWD
			Идентификация контактов JTAG
		Взлом устройства с помощью UART и SWD
			Целевое устройство STM32F103C8T6 (Black Pill)
			Настройка среды отладки
			Кодирование целевой программы на Arduino
			Запись и запуск программы Arduino
			Отладка целевого устройства
		Заключение
	8. SPI И I2C
		Оборудование для связи с SPI и I2C
		SPI
			Как работает SPI
			Извлечение содержимого микросхем флеш-памяти EEPROM с SPI
		I2C
			Как работает I2C
			Настройка архитектуры шины I2C типа «контроллер–периферия»
			Атака на I2C с помощью Bus Pirate
		Заключение
	9. Взлом прошивки
		Прошивка и операционные системы
		Получение доступа к микропрограмме
		Взлом маршрутизатора Wi-Fi
			Извлечение файловой системы
			Статический анализ содержимого файловой системы
			Эмуляция прошивки
			Динамический анализ
		Внедрение бэкдора в прошивку
		Нацеливание на механизмы обновления микропрограмм
			Компиляция и установка
			Код клиента
			Запуск службы обновления
			Уязвимости служб обновления микропрограмм
		Заключение
Часть IV. Взлом радиоканалов
	10. Радио ближнего действия: взлом rFID
		Как работает RFID
			Радиочастотные диапазоны
			Пассивные и активные технологии RFID
			Структура меток RFID
			Низкочастотные метки RFID
			Высокочастотные RFID-метки
		Атака на RFID-системы с по­мощью Proxmark3
			Настройка Proxmark3
			Обновление Proxmark3
			Определение низко- и высокочастотных карт
			Клонирование низкочастотных меток
			Клонирование высокочастотных меток
			Имитация RFID-метки
			Изменение содержимого RFID-меток
			Атака на MIFARE с по­мощью приложения для Android
			Команды RAW для небрендированных или некоммерческих RFID-тегов
			Подслушивание обмена данными между меткой и считывателем
			Извлечение ключа сектора из перехваченного трафика
			Атака путем подделки RFID
			Автоматизация RFID-атак с по­мощью механизма скриптов Proxmark3
			Пользовательские сценарии использования RFID-фаззинга
		Заключение
	11. Bluetooth Low Energy (BLE)
		Как работает BLE
			Общий профиль доступа и общий профиль атрибутов
		Работа с BLE
			Необходимое оборудование BLE
			BlueZ
			Настройка интерфейсов BLE
		Обнаружение устройств и перечисление характеристик
			GATTTool
			Bettercap
			Получение перечня характеристик, служб и дескрипторов
			Чтение и запись характеристик
		Взлом BLE
			Настройка BLE CTF Infinity
			Приступаем к работе
			Флаг 1. Исследование характеристик и дескрипторов
			Флаг 2. Аутентификация
			Флаг 3. Подмена вашего MAC-адреса
		Заключение
	12. Радиоканалы средней дальности: взлом Wi-Fi
		Как работает Wi-Fi
		Оборудование для оценки безопасности Wi-Fi
		Атаки Wi-Fi на беспроводные клиенты
			Деаутентификация и атаки «отказ в обслуживании»
			Атаки на Wi-Fi путем подключения
			Wi-Fi Direct
		Атаки на точки доступа Wi-Fi
			Взлом WPA/WPA2
			Взлом WPA/WPA2 Enterprise для сбора учетных данных
		Методология тестирования
		Заключение
	13. Радио дальнего действия: LPWAN
		LPWAN, LoRa и LoRaWAN
		Захват трафика LoRa
			Настройка платы разработки Heltec LoRa 32
			Настройка LoStik
			Превращаем USB-устройство CatWAN в сниффер LoRa
		Декодирование протокола LoRaWAN
			Формат пакета LoRaWAN
			Присоединение к сетям LoRaWAN
		Атаки на LoRaWAN
			Атаки с заменой битов
			Генерация ключей и управление ими
			Атаки воспроизведения
			Подслушивание
			Подмена ACK
			Атаки, специфичные для приложений
		Заключение
Часть V. Атаки  на экосистему IoT
	14. Взлом мобильных приложений
		Угрозы в мобильных приложениях интернета вещей
			Разбивка архитектуры на компоненты
			Выявление угроз
		Средства управления безопасностью Android и iOS
			Защита данных и зашифрованная файловая система
			Тестовая среда приложения, безопасный IPC и службы
			Подписи приложений
			Аутентификация пользователя
			Управление изолированными аппаратными компонентами и ключами
			Проверенная и безопасная загрузка
		Анализ приложений iOS
			Подготовка среды тестирования
			Извлечение и повторная подпись IPA
			Статический анализ
			Динамический анализ
			Атаки путем инъекции
			Хранилище связки ключей
			Реверс-инжиниринг двоичного кода
			Перехват и изучение сетевого трафика
			Обход механизма обнаружения джейлбрейка с по­мощью динамического патча
			Как обойти обнаружение джейлбрейка с по­мощью статического патча
		Анализ приложений Android
			Подготовка тестовой среды
			Извлечение файла APK
			Статический анализ
			Обратная конвертация двоичных исполняемых файлов
			Динамический анализ
			Перехват и анализ сетевого трафика
			Утечки по побочным каналам
		Обход защиты от root-доступа с по­мощью статического патча
			Обход защиты от root-доступа с по­мощью динамического патча
		Заключение
	15. Взлом умного дома
		Физический доступ в здание
			Клонирование RFID-метки умного дверного замка
			Глушение беспроводной сигнализации
		Воспроизведение потока с IP-камеры
			Общие сведения о протоколах потоковой передачи
			Анализ сетевого трафика IP-камеры
			Извлечение видеопотока
		Атака на умную беговую дорожку
		Умные беговые дорожки и операционная система Android
			Перехват управления интеллектуальной беговой дорожкой на базе Android
		Заключение
Инструменты для взлома интернета вещей
Предметный указатель




نظرات کاربران