包邮 硬件安全攻防大揭秘+无线电安全攻防大揭秘 360独角兽安全团队

包邮 硬件安全攻防大揭秘+无线电安全攻防大揭秘 360独角兽安全团队 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
360独角兽安全团队(UnicornTeam) 著



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-21

类似图书 点击查看全场最低价

图书介绍

店铺: 蓝墨水图书专营店
出版社: 电子工业出版社
ISBN:9787121305917
商品编码:11249989274


相关图书





图书描述


硬件安全攻防大揭秘+无线电安全攻防大揭秘 三册

YL1810 9787121305917  9787121285806



本书着眼于无线通信安全领域,以无线通信距离由近及远的顺序,讨论各种无线通信系统的安全问题。协议分析结合攻防实例,深入介绍安全攻防技术。案例题材囊括物联网、车联网、移动通信、卫星导航及相关的软硬件安全。本书共分 9 章,其中第 1 章介绍作者在无线安全攻防领域多年来的思路、理念及对该领域未来的展望;第 2~8 章分别介绍各种无线通信系统的安全攻防(RFID、无线遥控、ADS-B、BLE、ZigBee、移动通信、卫星通信等)及实例测试;第9 章介绍无线安全研究的重要手段,软件无线电工具GNU Radio和相关硬件的详细使用。
希望本书可以为对无线通信安全感兴趣的同学、从业者、产品研发人员提供有价值的安全参考。

目录
第1章 鸟瞰无线安全攻防 1
1.1 无线安全概述 1
1.1.1 无线安全的由来 1
1.1.2 无线安全与移动安全的区别 2
1.1.3 无线安全的现状 2
1.2 无线安全攻防思路 3
1.2.1 常见攻击对象 3
1.2.2 无线安全攻击手段 3
1.2.3 无线安全防范思路 4
1.2.4 无线安全趋势 4
第2章 RFID智能卡的安全研究 6
2.1 Mifare Classic智能卡简介 6
2.2 Mifare Classic智能卡安全分析 7
2.2.1 RFID芯片硬件逆向分析 8
2.2.2 RFID芯片加密算法细节 10
2.2.3 Mifare Classic业界破解过程回顾 12
2.3 Mifare Classic智能卡破解实例 15
2.3.1 Proxmark Ⅲ简介 15
2.3.2 Proxmark Ⅲ固件烧写及使用 17
2.3.3 Proxmark Ⅲ客户端 20
2.3.4 Proxmark Ⅲ安全测试Mifare Classic用例 23
2.3.5 Chameleon-Mini简介 29
2.3.6 Chameleon-Mini固件烧写及使用 30
2.3.7 Proxmark Ⅲ与Chameleon-Mini配合模拟Mifare Classic 35
2.3.8 RFID高频攻防总结 36
2.4 低频ID卡安全分析 36
2.4.1 低频ID卡简介 36
2.4.2 ID卡编码原理 37
2.4.3 ID卡译码原理 38
2.4.4 ID卡数据读取 39
2.4.5 ID卡卡号格式 40
2.5 低频ID卡克隆攻击 41
2.5.1 Proxmark Ⅲ模拟攻击 42
2.5.2 白卡克隆攻击 43
2.5.3 HackID模拟攻击 44
2.6 EMV隐私泄露 45
2.6.1 EMV简介 45
2.6.2 非接触式芯片卡隐私泄露原理 46
2.6.3 非接触式芯片卡隐私泄露现象 49
2.6.4 非接触式芯片卡个人隐私保护 50
第3章 短距离无线遥控系统 52
3.1 遥控信号嗅探与安全分析 52
3.2 遥控信号重放攻击 55
3.3 车库门固定码暴力破解 59
3.3.1 暴力破解的复杂度分析 59
3.3.2 固定码暴力破解的硬件实现 61
3.4 汽车遥控钥匙信号安全分析 64
3.5 汽车胎压传感器系统安全分析 72
第4章 航空无线电导航 78
4.1 ADS-B系统简介 78
4.1.1 ADS-B是什么 79
4.1.2 1090ES的含义 79
4.2 ADS-B信号编码分析 80
4.2.1 调制方式 80
4.2.2 报文格式 81
4.2.3 高度编码 82
4.2.4 CPR经纬度编码 83
4.2.5 CRC校验 85
4.3 ADS-B信号欺骗攻击 85
4.4 攻防分析 87
参考文献 88
第5章 蓝牙安全 90
5.1 蓝牙技术简介 90
5.2 蓝牙安全概述 91
5.3 蓝牙嗅探工具Ubertooth 93
5.3.1 Ubertooth软件安装 94
5.3.2 使用Ubertooth 95
5.4 低功耗蓝牙 97
5.4.1 TI BLE Sniffer 97
5.4.2 使用手机应用读写BLE设备的属性 101
5.4.3 模拟BLE设备发射数据包 102
第6章 ZigBee安全 106
6.1 ZigBee简介 106
6.1.1 ZigBee与IEEE 802.15.4的关系 107
6.1.2 802.15.4帧结构 108
6.1.3 ZigBee的MAC帧类型 109
6.1.4 ZigBee设备类型及网络拓扑 109
6.1.5 ZigBee组网过程 110
6.1.6 ZigBee的应用层 112
6.1.7 ZigBee的应用支持子层 112
6.1.8 ZigBee应用Profile 113
6.2 ZigBee安全 113
6.2.1 安全层次 114
6.2.2 密钥类型 115
6.2.3 安全等级 115
6.2.4 密钥分发 116
6.2.5 ZigBee节点入网认证 116
6.3 ZigBee攻击 117
6.3.1 攻击工具介绍 117
6.3.2 协议分析软件 118
6.3.3 网络发现 122
6.3.4 对非加密信息的攻击 124
6.3.5 对加密信息的攻击 126
6.4 攻击实例 131
6.4.1 从设备中获取密钥 131
6.4.2 利用密钥可进行的攻击 138
6.5 攻防分析 141
第7章 移动通信网络安全现状 142
7.1 GSM系统安全现状 142
7.1.1 GSM/UMTS系统术语和基本概念的简介 142
7.1.2 GSM加密算法的安全性 146
7.1.3 GSM攻击 150
7.2 IMSI Catcher 156
7.2.1 什么是IMSI Catcher 156
7.2.2 GSM环境下的IMSI Catcher 157
7.2.3 UMTS环境下的IMSI Catcher 159
7.2.4 LTE环境下的IMSI Catcher 160
7.2.5 IMSI Catcher的缺陷 162
7.2.6 Stingray 手机追踪器 163
7.2.7 IMSI Catcher Detector 166
7.3 Femtocell安全 169
7.3.1 Femtocell简介 169
7.3.2 家庭基站的攻击面 170
7.3.3 CDMA Femtocell漏洞综合利用 171
7.3.4 基于VxWorks的GSM Femtocell流量捕获器 178
7.3.5 350元玩转Femto 184
7.4 降级攻击 188
7.5 移动通信网络中的防御措施 189
第8章 卫星通信安全 190
8.1 人造卫星概况 190
8.2 GPS的安全研究 192
8.2.1 GPS嗅探与安全分析 192
8.2.2 GPS信号伪造风险评估 195
8.2.3 防御方法及建议 211
8.3 Globalstar系统的安全分析 212
8.3.1 Globalstar的码分多址技术 213
8.3.2 Globalstar数据破解 215
8.3.3 可能的攻击手法 220




《硬件安全攻防大揭秘》是一本硬件安全攻防方面的综合性书籍。前三章介绍了硬件安全研究的基本概念、常用的设备工具及常见的硬件接口,并讲述了通过这些接口获取数据的方法及防御手段。第4章到第6章介绍了市面上常见的硬件安全攻击技术原理和防御思路,第7章介绍了硬件设计软件的使用,第8章讲述了硬件生产加工的过程方法和注意事项,第9章讲述了如何亲手设计制作一款符合自己需求的专属安全硬件。

  《硬件安全攻防大揭秘》适合对硬件安全有兴趣的读者及硬件设计人员阅读。

目录

第1章 基本概念

1.1 什么是硬件

1.2 什么是软件

1.3 硬件开发和软件开发

1.4 什么是BUG

1.5 硬件安全的意义

第2章 电子电路硬件基础常识

2.1 何谓电子元件

2.2 电路是什么

2.3 信号的概念

2.4 单片机VS.嵌入式

2.4.1 单片机

2.4.2 嵌入式

2.5 常用仪器设备及使用方法介绍

2.5.1 万用表的使用

2.5.2 焊接工具和使用技巧

2.5.3 分析测量工具

2.5.4 编程器

第3章 硬件常用的接口和分析工具

3.1 硬件常用接口

3.1.1 RS232

3.1.2 RS485/RS422

3.1.3 I2C/IIC

3.1.4 SPI

3.1.5 CAN

3.1.6 ModBus

3.1.7 ProFiBus

3.1.8 RJ45

3.1.9 特殊接口

3.2 硬件安全的NC:BusPirate

3.2.1 连接

3.2.2 基本命令

3.2.3 基本应用

3.2.4 其他功能

3.3 如何侦听修改数据

3.3.1 逻辑分析仪

3.3.2 示波器

3.3.3 编程器

3.3.4 SDR软件无线电

3.3.5 Internet和Packet Sniffer

3.3.6 实战:ThinkPad BIOS白名单破解

第4章 常见的智能硬件与无人机

4.1 常见的智能硬件

4.1.1 路由器

4.1.2 智能家居

4.1.3 智能摄像头

4.1.4 防范方法

4.1.5 心路纪事

4.2 无人机

4.2.1 认识GPS模块

4.2.2 数据格式

4.2.3 硬件工具

4.2.4 安全防范

4.2.5 遥控和图传

4.2.6 注意与警告

第5章 键盘侦听和USB安全

5.1 暗处的监察者:键盘Sniffer

5.1.1 硬件键盘记录器

5.1.2 PS/2键盘记录器的硬件实现原理

5.1.3 USB键盘记录器DIY

5.1.4 无线键鼠监听与劫持

5.1.5 **案例之MouseJack

5.1.6 **案例之Keykeriki

5.1.7 **案例之KeySweeper

5.1.8 如何打造专属的工具

5.1.9 如何防御

5.2 Get USB的正确姿势

5.2.1 SyScan360 2013 Badge的隐藏功能

5.2.2 BadUSB

5.2.3 U盘量产

5.2.4 USB Killer

5.2.5 “黑寡妇”移动电源与WireLurker

5.2.6 USB安全注意事项

第6章 RFID、SIM和汽车安全

6.1 打造ID卡模拟器

6.1.1 RFID系统简介

6.1.2 物理层原理

6.1.3 通信协议标准

< 包邮 硬件安全攻防大揭秘+无线电安全攻防大揭秘 360独角兽安全团队 下载 mobi epub pdf txt 电子书 格式

包邮 硬件安全攻防大揭秘+无线电安全攻防大揭秘 360独角兽安全团队 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

包邮 硬件安全攻防大揭秘+无线电安全攻防大揭秘 360独角兽安全团队 下载 mobi pdf epub txt 电子书 格式 2024

包邮 硬件安全攻防大揭秘+无线电安全攻防大揭秘 360独角兽安全团队 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

不确定别人是不是也遇到这样的问题,刚刚打开包装 透明封面还没打开就发现树角有很大破损,与售后交流了下,推卸责任给快递,我不明白书的内部损坏和人家快递小哥有什么问题,头一次在这家买书,总之感受很不好,各位买书的早注意辨别,算是差评吧!

评分

发货也是龟速.

评分

不确定别人是不是也遇到这样的问题,刚刚打开包装 透明封面还没打开就发现树角有很大破损,与售后交流了下,推卸责任给快递,我不明白书的内部损坏和人家快递小哥有什么问题,头一次在这家买书,总之感受很不好,各位买书的早注意辨别,算是差评吧!

评分

不确定别人是不是也遇到这样的问题,刚刚打开包装 透明封面还没打开就发现树角有很大破损,与售后交流了下,推卸责任给快递,我不明白书的内部损坏和人家快递小哥有什么问题,头一次在这家买书,总之感受很不好,各位买书的早注意辨别,算是差评吧!

评分

发货也是龟速.

评分

不确定别人是不是也遇到这样的问题,刚刚打开包装 透明封面还没打开就发现树角有很大破损,与售后交流了下,推卸责任给快递,我不明白书的内部损坏和人家快递小哥有什么问题,头一次在这家买书,总之感受很不好,各位买书的早注意辨别,算是差评吧!

评分

不确定别人是不是也遇到这样的问题,刚刚打开包装 透明封面还没打开就发现树角有很大破损,与售后交流了下,推卸责任给快递,我不明白书的内部损坏和人家快递小哥有什么问题,头一次在这家买书,总之感受很不好,各位买书的早注意辨别,算是差评吧!

评分

我给的钱少了吗?为啥给的书缺了个角,包装是完整的,是书本身的问题,发过来的时候.

评分

发货也是龟速.

类似图书 点击查看全场最低价

包邮 硬件安全攻防大揭秘+无线电安全攻防大揭秘 360独角兽安全团队 mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.qciss.net All Rights Reserved. 图书大百科 版权所有