物聯網時代的 15堂資安基礎必修課
Fotios Chantzis等 江湖海 譯
買這商品的人也買了...
-
$750$713 -
$779$740 -
$680$530 -
$602$566 -
$880$695 -
$680$530 -
$580$458 -
$650$507 -
$480$360 -
$505數據架構之道:數據模型設計與管控
-
$414$393 -
$560$476 -
$600$468 -
$580$458 -
$620$527 -
$600$474 -
$500$390 -
$480$432 -
$880$695 -
$420$332 -
$560$437 -
$880$695 -
$599$569 -
$356網絡安全應急管理與技術實踐
-
$650$507
相關主題
商品描述
了解如何檢測物聯網裝置的安全,認識駭客的入侵手法
本書是IoT安全研究人員的真實經驗分享,您可從中學到如何藉由測試IoT系統、裝置和協定來降低風險。藉由本書的說明,您將可以了解如何檢測物聯網設備是否安全,以及入侵者如何執行執行VLAN跳躍、破解MQTT身分驗證、攻擊UPnP、開發mDNS投毒程式及進行WS-Discovery攻擊等攻擊手法的細節。
本書會深入介紹嵌入式IoT設備和RFID系統的破解手法,同時還能學到:
‧如何撰寫一支可作為NSE模組的DICOM服務掃描器
‧透過UART和SWD介面攻擊微控制器
‧對韌體進行逆向工程及分析搭配使用的行動APP
‧使用Proxmark3開發NFC的模糊測試工具
‧利用干擾無線警報系統、重播IP攝影機影片及控制智慧跑步機,展示如何入侵智慧居家系統
使用容易取得的軟硬體,可以自行實作練習
本書使用容易取得,且價格實惠的軟體工具和硬體裝置,實作練習無負擔,有關本書的程式範例亦可自Github下載取得,適合資安研究員、IT團隊成員,想研究駭客技術者,作為破解IoT生態的參考指南。
專家推薦
本書精采絕倫,必值一讀。
—Trusted Sec和Binary Defense創辦人:Dave Kennedy
以一種簡單、有效又條理分明的方式說明如何攻擊物聯網。
—EXPLIoT框架作者和Payatu共同創辦人:Aseem Jakhar
我真的很推薦這本書,無論你是物聯網裝置的玩家,還是負責審核物聯網裝置安全性的專業人員。
-Jaime Andrés Restrepo - DragonJAR.org的CEO
這本書的內容非常豐富,涵蓋了硬體、軟體、網路和無線射頻等領域的技術。
-Craig Young,Tripwire首席安全研究員
這本書裡頭有所有你希望專家可以告訴你的一切,所有物聯網安全研究人員和開發人員都應該收藏。我向任何有興趣使物聯網更安全的人推薦這本書。
-John Moor,物聯網安全基金會常務董事
<序>
軟硬體的整合已經蔚為浪潮,但是資安問題並沒有受到重視
現今制訂的安全程序是在處理企業所面臨的傳統威脅,但技術發展如此神速,企業很難跟上威脅演進的腳步。隨著物聯網(IoT)的誕生,迫使傳統製造業一夜之間變成了軟體開發公司,為了提高產品的處理效能、更新維護及易用性,這些公司開始將硬體和軟體整合在一起,在一般家庭或企業網路的基礎設施中,常可見到這些設備,這些設備似乎提供了新的功能,並順應今日的流行浪潮,讓我們的生活更加便利。
這些黑盒子也為安全基礎帶來新的挑戰,它們是以硬體製造的思維去設計,很少將安全因素考慮進去,鮮少提供監控方案,又含有諸多安全漏洞,為此,提供了以前不曾有過的設備進入點,使我們的生活面臨新的威脅,一般人對於入侵這些設備的行為幾乎難以查覺。在審視組織可能面臨的威脅時,這些設備並不會有明顯跡象,企業的安全審查亦常忽略這些設備的狀態。
本書並非單純的「另一本安全書籍」,更是一種安全測試哲學,以另一種角度改變對家用和企業連網設備的看法,讓自己得到更好的保護。許多製造商並未於開發生命週期中落實內建安全,以致這些硬體所搭載的系統很容易被入侵,這些設備幾乎已成為人們生活的一部分,物聯網影響著各行各業,也帶來眾多機構、家庭難以應付的風險。
以實例證明物聯網安全的重要性
多數人並未真正理解物聯網設備相關風險,總以為這些設備不帶有機敏資訊,或對組織的安全影響有限,事實上,長久以來攻擊者利用這些設備作為入侵組織內部網路的隱密通道,直接將組織的資料偷運出去,例如,筆者最近處理的某家大型製造業之資安事件就出現這種攻擊手法,我們發現攻擊者利用PLC入侵組織;又某家製造廠委由第三方承包商管理物聯網設備,而攻擊者早已掌控承包商的系統,故兩年多來,透過這些設備,在公司不知不覺中,看遍它們的所有客戶資訊和業務資料。
PLC只是前往其他網路的跳板,駭客最終能夠直接存取公司內部的研發系統,這些系統保有公司重要的知識產權和獨特資產,該次入侵行為之所以被發現,是其中一名攻擊者在轉存網域控制器(DC)裡的使用者帳號和密碼時,因不夠細心導致系統意外當機,才引發事件調查。
資安高手傾囊相授,業界大老誠心推薦
本書由一群專業高手共同完成,首要目標是藉由威脅塑模,瞭解風險暴露的原因,以及為IoT 設備構建有效的安全測試方法,書中內容涵蓋硬體入侵、網路入侵、無線電入侵等手法,並以完整的物聯網生態系為攻擊目標,依靠設備的技術評估基礎,瞭解所面對的風險。在發展IoT設備的測試方法論
時,本書不僅提供企業制定IoT測試程序所需的內容,還說明如何執行測試作業,藉由本書改變多數組織傳統的安全測試方式,讓我們更深入瞭解資安風險,將IoT測試也當成完整評估程序的一部分。
本人誠心向任何製造IoT設備的技術人員、家庭或企業負責管理IoT設備者推薦本書。現今,保護系統和資訊安全已責無旁貸、刻不容緩,而本書內容恰好切中問題核心,當我看到這本書時,內心澎湃不已,品味箇中內容之後,深深瞭解它能幫助我們替未來設計一個更安全的IoT環境。
作者簡介
Fotios (Fotis) Chantzis (@ithilgore)目前正在OpenAI為通用人工智慧(AGI:Artificial General Intelligence)打造安全穩固根基,在此之前,他擔任Mayo Clinic的首席資安師,負責管理及評估醫療設備、臨床支援系統和關鍵醫療基礎設施的技術安全。在2009年加入Nmap開發團隊的核心成員,於Google夏日程式碼大賽(Google Summer of Code)期間,在Gordon "Fyodor" Lyon(Nmap的原創者)指導下,Fotios開發了Ncrack這支工具,隨後於2016和2017年Google夏日程式碼大賽擔任Nmap專案的指導員,並錄製Nmap教學影片。他對網路安全的研究包括破解TCP Persist Timer(此主題的研究成果發表於Phrack #66),並發明一種利用XMPP協定的可隱藏行蹤之端口掃描,除了前述成就外,Fotis亦曾於DEF CON等著名資安研討會擔任主講者,想要知道更多關於Fotis的傑出成就,請拜訪他的網站:https://sock-raw.org。
Ioannis Stais (@Einstais)是CENSUS S.A.的資深資安研究員和紅隊領導人,CENSUS S.A.專門為全球客戶提供專業的網路安全服務,Ioannis參與上百個資安評核專案,包括通訊協定、網路與行動銀行、NFC支付系統、ATM和POS系統、關鍵醫療設備和MDM等專案。Ioannis擁有雅典大學電腦系統技術碩士學位,目前致力發展有關資訊安全的機器學習演算法,藉以增進漏洞研究、強化模糊測試框架及挖掘現有行動和Web AP安全威脅,曾經於Black Hat Europe、Troopers NGI和Security BSides Athens等資安研討會介紹他的研究成果。
Paulino Calderon (@calderpwn)擁有12年的網路和應用程式安全經驗,是知名作家和國際性講者,在2011年與朋友共同創立Websec公司,除了參與資安研討會及為Fortune 500大公司提供資安諮詢服務,平常會在墨西哥科蘇梅爾的海灘上享受悠閒平靜的日子。他熱愛開源軟體,並支助許多專案,包括Nmap、Metasploit、OWASP MSTG、OWASP Juice Shop和OWASP IoT Goat。
Evangelos Deirmentzoglou (@edeirme)是一位專門解決大型資安問題的大師級人物,曾為金融科技新創公司Revolut架構及強化網路安全能力,自2015年加入開源社群,為Nmap和Ncrack專案貢獻良多,目前正攻讀網路安全博士,主要研究源碼安全分析,在此之前,曾服務過多家美國大型技術供應商、Fortune 500大公司以及金融與醫療機構。
Beau Woods (@beauwoods)是大西洋理事會(Atlantic Council)的網路安全創新研究員,也是I Am The Cavalry倡議群的主導者,他創立Stratigos Security公司並擔任執行長(CEO),也在多家非營利組織擔任董事,他的使命是擔當資安研究和公共政策社群間的溝通橋樑,確保人類使用的通訊科技之安全性都值得我們信賴。他也曾是常駐美國FDA的企業代表和Dell SecureWorks首席管理顧問,也為能源、醫療保健、汽車、航空、鐵路和物聯網產業、網路資安研究機構、美國和國際政策制定人員及白宮等提供諮詢服務,當然,Beau也是知名作家,經常在公開場合發表演說。
目錄大綱
第一篇 IoT的威脅形勢
第1章|IoT的安全情勢
第2章|威脅塑模
第3章|檢測設備安全的方法論
第二篇 入侵網路
第4章|評估網路設施
第5章|分析網路協定
第6章|攻擊零組態網路設定
第三篇 入侵硬體設備
第7章|攻擊UART、JTAG及SWD
第8章|SPI和I²C
第9章|攻擊設備的韌體
第四篇 入侵無線設備
第10章|短距離無線電:攻擊RFID
第11章|攻擊低功耗藍牙
第12章|中距離無線電:攻擊Wi-Fi
第13章|長距離無線電:攻擊LPWAN
第五篇 瞄準IoT生態系
第14章|攻擊行動裝置的APP
第15章|攻擊智慧居家設備
附錄 入侵IoT所用工具