reklama - zainteresowany?

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT - Helion

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Autor: Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
Tytuł oryginału: Practical IoT Hacking: The Definitive Guide to Attacking the Internet of Things
Tłumaczenie: Andrzej Watrak
ISBN: 978-83-283-8339-5
stron: 440, Format: 170x230, okładka: mi
Data wydania: 2022-02-01
Księgarnia: Helion

Cena książki: 53,40 zł (poprzednio: 89,00 zł)
Oszczędzasz: 40% (-35,60 zł)

Dodaj do koszyka Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

Tagi: Bezpiecze | Inne | Prezenty dla Niego

Konsekwencje udanego ataku na IoT mog

Dodaj do koszyka Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

 

Osoby które kupowały "Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT", wybierały także:

  • Informatyka
  • Python dla haker
  • Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system

Dodaj do koszyka Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

Spis treści

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT -- spis treści

  • O autorach
  • O współautorach
  • O korektorze merytorycznym
  • Przedmowa
  • Podziękowania
  • Wprowadzenie
    • Koncepcja książki
    • Dla kogo jest ta książka?
    • Kali Linux
    • Struktura książki
  • Część I. Krajobraz zagrożeń IoT
  • 1. Bezpieczeństwo w świecie IoT
    • Dlaczego bezpieczeństwo IoT jest ważne?
    • Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?
      • Co jest specjalnego w hakowaniu IoT?
      • Normy, regulacje i wytyczne
    • Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT
    • Zdaniem eksperta: poruszanie się po świecie IoT
      • Regulacje dotyczące hakowania IoT
        • Harley Geiger, dyrektor ds. polityki społecznej w Rapid7
      • Rola rządu w bezpieczeństwie IoT
        • David Rogers, prezes Copper Horse Security, autor brytyjskiego Kodeksu Praktyki, kawaler Orderu Imperium Brytyjskiego za zasługi w dziedzinie cyberbezpieczeństwa
      • Bezpieczeństwo urządzeń medycznych z perspektywy pacjentów
        • Marie Moe, @mariegmoe, SINTEF
        • Jay Radcliffe, @jradcliffe02, Thermo Fisher Scientific
    • Podsumowanie
  • 2. Modelowanie zagrożeń
    • Modelowanie zagrożeń IoT
    • Regulacje dotyczące modelowania zagrożeń
      • Identyfikacja architektury urządzenia
      • Podział architektury na komponenty
      • Określenie zagrożeń
        • Restrykcyjny interfejs użytkownika
        • Usługa serwera sterującego
        • Biblioteka leków
        • System operacyjny
        • Oprogramowanie układowe komponentów urządzenia
        • Fizyczny system
        • Usługa pompy
      • Wykrywanie zagrożeń za pomocą drzewa ataku
    • Ocena zagrożenia przy użyciu klasyfikacji DREAD
    • Inne modele zagrożeń, podejścia i narzędzia
    • Typowe zagrożenia IoT
      • Zakłócanie sygnału
      • Odtwarzanie danych
      • Zniekształcanie ustawień
      • Naruszenie integralności sprzętu
      • Klonowanie węzłów
      • Naruszenie bezpieczeństwa i prywatności danych
      • Niska świadomość zagrożeń
    • Podsumowanie
  • 3. Metodyka testów bezpieczeństwa
    • Pasywny rekonesans
      • Instrukcje i dokumenty
      • Patenty
      • Wiedza użytkowników
    • Warstwa fizyczna lub sprzętowa
      • Interfejsy peryferyjne
      • Środowisko rozruchowe
      • Blokady
      • Zabezpieczenia przed modyfikacjami i wykrywanie modyfikacji
      • Oprogramowanie układowe
      • Interfejsy diagnostyczne
      • Fizyczna odporność
    • Warstwa sieciowa
      • Rekonesans
        • Wykrywanie hostów
        • Określanie wersji usług
        • Identyfikowanie systemów operacyjnych
        • Tworzenie mapy sieci
      • Ataki na protokoły i usługi sieciowe
        • Skanowanie luk w bezpieczeństwie
        • Analiza ruchu sieciowego
        • Odwrotna inżynieria protokołów
        • Eksploracja protokołów i usług
      • Testy protokołów bezprzewodowych
    • Testy aplikacji WWW
      • Tworzenie mapy aplikacji
      • Kontrolki klienckie
      • Uwierzytelnianie użytkowników
      • Zarządzanie sesjami
      • Kontrola dostępu i autoryzacja
      • Weryfikacja danych wejściowych
      • Błędy w algorytmie
      • Serwer aplikacyjny
    • Przegląd konfiguracji hosta
      • Konta użytkowników
      • Siła haseł
      • Uprawnienia kont
      • Poziom poprawek
      • Zdalne utrzymanie
      • Kontrola dostępu do systemu plików
      • Szyfrowanie danych
      • Błędy w konfiguracji serwera
    • Testy aplikacji przenośnych i chmurowych
    • Podsumowanie
  • Część II. Hakowanie sieci
  • 4. Ocenianie sieci
    • Skok w sieć IoT
      • Sieci VLAN i przełączniki sieciowe
      • Imitowanie przełącznika
      • Podwójne tagowanie
      • Imitowanie urządzeń VoIP
    • Identyfikowanie urządzeń IoT w sieci
      • Uzyskiwanie haseł poprzez badanie odpowiedzi usług
      • Tworzenie własnych sygnatur usług
    • Hakowanie protokołu MQTT
      • Przygotowanie środowiska testowego
      • Tworzenie modułu dla programu Ncrack do hakowania poświadczeń w protokole MQTT
        • Krótkie wprowadzenie do architektury narzędzia Ncrack
        • Kompilacja narzędzia Ncrack
        • Zainicjowanie modułu
        • Główny kod
      • Test modułu MQTT
    • Podsumowanie
  • 5. Analiza protokołów sieciowych
    • Badanie protokołów sieciowych
      • Gromadzenie informacji
        • Identyfikowanie i instalowanie klientów
        • Identyfikowanie protokołów podrzędnych
        • Identyfikowanie portów
        • Wyszukiwanie dodatkowej dokumentacji
        • Testowanie dekoderów Wireshark
      • Analiza
        • Rejestracja ruchu sieciowego
        • Analiza ruchu sieciowego za pomocą programu Wireshark
      • Prototypowanie i tworzenie narzędzi
      • Ocena bezpieczeństwa protokołu
    • Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark
      • Język Lua
      • Protokół DICOM
        • Komunikaty C-ECHO
        • Jednostki PDU typu A
      • Generowanie ruchu DICOM
      • Włączenie języka Lua w programie Wireshark
      • Zdefiniowanie dekodera
      • Zdefiniowanie głównej funkcji dekodera
      • Skompletowanie dekodera
    • Tworzenie dekodera żądań C-ECHO
      • Wyodrębnienie ciągów znaków z tytułu jednostki aplikacji
      • Uzupełnienie funkcji dekodującej
      • Analiza pól o zmiennych długościach
      • Test dekodera
    • Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap
      • Utworzenie biblioteki Nmap dla protokołu DICOM
      • Identyfikatory DICOM i stałe wartości
      • Zdefiniowanie funkcji tworzącej i usuwającej gniazdo sieciowe
      • Zdefiniowanie funkcji wysyłającej i odbierającej pakiet DICOM
      • Utworzenie nagłówka pakietu DICOM
      • Utworzenie funkcji wysyłającej żądanie A-ASSOCIATE
      • Odczytanie parametrów skryptu w silniku Nmap
      • Zdefiniowanie struktury żądania A-ASSOCIATE
      • Analiza odpowiedzi A-ASSOCIATE
      • Utworzenie finalnego skryptu
    • Podsumowanie
  • 6. Eksploracja sieci samokonfiguracyjnych
    • Eksploracja protokołu UPnP
      • Stos protokołu UPnP
      • Typowe wady protokołu UPnP
      • Otwieranie przejść w zaporze sieciowej
        • Opis ataku
        • Przygotowanie testowego serwera UPnP
        • Otwieranie przejść w zaporze
      • Atakowanie protokołu UPnP poprzez interfejs WAN
        • Opis ataku
        • Uzyskanie narzędzia Umap i korzystanie z niego
      • Inne ataki na protokół UPnP
    • Eksploracja protokołów mDNS i DNS-SD
      • Jak działa protokół mDNS?
      • Jak działa protokół DNS-SD?
      • Rekonesans przy użyciu protokołów mDNS i DNS-SD
      • Atak na operację sondowania w protokole mDNS
      • Ataki typu człowiek pośrodku na protokoły mDNS i DNS-SD
        • Przygotowanie atakowanego serwera
        • Przygotowanie atakowanego klienta
        • Typowa interakcja między klientem a serwerem
        • Utworzenie programu zakłócającego protokół mDNS
        • Test programu zakłócającego
    • Eksploracja protokołu WS-Discovery
      • Jak działa protokół WS-Discovery?
      • Imitowanie kamery
        • Przygotowanie środowiska
        • Analiza zapytań i odpowiedzi WS-Discovery w programie Wireshark
        • Imitowanie kamery IP w sieci
      • Ataki na protokół WS-Discovery
    • Podsumowanie
  • Część III. Hakowanie sprzętu
  • 7. Eksploracja UART, JTAG i SWD
    • Interfejs UART
      • Narzędzia sprzętowe wykorzystujące interfejs UART
      • Identyfikacja pinów interfejsu UART
      • Określenie prędkości transmisji interfejsu UART
    • Interfejsy JTAG i SWD
      • Interfejs JTAG
        • Polecenia skanowania ścieżki krawędziowej
        • Test portu TAP
      • Jak działa interfejs SWD?
      • Narzędzia sprzętowe wykorzystujące interfejsy JTAG i SWD
      • Identyfikacja pinów interfejsu JTAG
    • Hakowanie urządzenia za pomocą interfejsów UART i SWD
      • Hakowanie mikrokontrolera STM32F103C8T6 (black pill)
      • Przygotowanie środowiska diagnostycznego
        • Instalacja środowiska Arduino IDE
        • Instalacja oprogramowania OpenOCD
        • Instalacja debuggera GDB
      • Utworzenie programu w środowisku Arduino IDE
      • Załadowanie i uruchomienie programu
        • Wybór trybu rozruchu
        • Załadowanie programu
        • Identyfikacja pinów UART za pomocą analizatora stanów logicznych
        • Podłączanie adaptera szeregowego do portu USB
        • Podłączenie komputera
      • Diagnozowanie urządzenia
        • Uruchomienie serwera OpenOCD
        • Diagnostyka kodu za pomocą debuggera GDB
    • Podsumowanie
  • 8. Interfejsy SPI i I2C
    • Narzędzia do komunikacji z interfejsami SPI i I2C
    • Interfejs SPI
      • Jak działa interfejs SPI?
      • Odczyt zawartości pamięci EEPRM/flash za pomocą interfejsu SPI
        • Identyfikacja układu pamięci i pinów
        • Komunikacja z układem pamięci
        • Odczytanie zawartości pamięci
    • Interfejs I2C
      • Jak działa interfejs I2C?
      • Utworzenie szyny I2C typu kontroler urządzenie peryferyjne
      • Hakowanie interfejsu I2C za pomocą urządzenia Bus Pirate
        • Wykrywanie urządzeń I2C
        • Podsłuchiwanie i wysyłanie komunikatów
    • Podsumowanie
  • 9. Hakowanie oprogramowania układowego
    • Oprogramowanie układowe i system operacyjny
    • Uzyskanie oprogramowania układowego
    • Hakowanie routera Wi-Fi
      • Wyodrębnienie systemu plików
      • Statyczna analiza zawartości systemu plików
        • Hakowanie poświadczeń administratora urządzenia
        • Wyszukiwanie poświadczeń w plikach konfiguracyjnych
        • Automatyzacja analizy oprogramowania układowego
      • Emulacja oprogramowania układowego
        • Emulacja binarna
        • Pełna emulacja oprogramowania układowego
      • Analiza dynamiczna
    • Otwieranie ukrytych wejść do oprogramowania układowego
    • Hakowanie mechanizmu aktualizacji oprogramowania układowego
      • Kompilacja i konfiguracja
      • Kod klienta
      • Uruchomienie usługi aktualizacji
      • Luki w bezpieczeństwie usługi aktualizacji oprogramowania
        • Zakodowane na stałe poświadczenia
        • Słabe algorytmy szyfrujące
        • Nieszyfrowany kanał komunikacyjny
        • Poufne informacje w dzienniku
    • Podsumowanie
  • Część IV. Hakowanie radia
  • 10. Radio krótkiego zasięgu: nadużywanie RFID
    • Jak działa RFID?
      • Zakresy częstotliwości radiowych
      • Pasywne i aktywne technologie RFID
      • Architektura tagu RFID
        • Klasy tagów
        • Informacje przechowywane w tagach RFID
      • Tagi RFID niskiej częstotliwości
      • Tagi RFID wysokiej częstotliwości
    • Atakowanie systemów RFID za pomocą urządzenia Proxmark3
      • Przygotowanie narzędzia Proxmark3
      • Aktualizacja urządzenia Proxmark3
      • Identyfikacja tagów niskiej i wysokiej częstotliwości
      • Klonowanie tagu niskiej częstotliwości
      • Klonowanie tagu wysokiej częstotliwości
        • Struktura pamięci karty MIFARE Classic
        • Hakowanie kluczy metodą brutalnej siły
        • Odczytywanie i klonowanie danych tagu
      • Symulowanie tagu RFID
      • Modyfikacja tagu RFID
      • Atakowanie karty MIFARE za pomocą aplikacji Android
      • Ogólne polecenia dla nieoznaczonych i niekomercyjnych tagów RFID
        • Identyfikacja karty i odczytanie jej specyfikacji
        • Wysyłanie ogólnych poleceń
      • Podsłuchiwanie komunikacji między tagiem a czytnikiem
      • Wyodrębnianie klucza sektora z zarejestrowanych danych
      • Atakowanie czytnika RFID
      • Automatyzacja ataków przy użyciu skryptów Proxmark3
      • Zakłócanie czytnika RFID za pomocą własnego skryptu
    • Podsumowanie
  • 11. Technologia BLE
    • Jak działa technologia BLE?
      • Profile GAP i GATT
    • Korzystanie z technologii BLE
      • Urządzenia BLE
      • BlueZ
      • Konfiguracja interfejsów BLE
    • Wykrywanie urządzeń i wyświetlanie charakterystyk
      • Narzędzie GATTTool
      • Narzędzie Bettercap
      • Uzyskiwanie listy charakterystyk, usług i deskryptorów
      • Odczytywanie i zapisywanie charakterystyk
    • Hakowanie technologii BLE
      • Przygotowanie projektu BLE CTF Infinity
      • Pierwsze kroki
      • Flaga 1 zbadanie charakterystyk i deskryptorów
      • Flaga 2 uwierzytelnienie
      • Flaga 3 podszycie się pod adres MAC
    • Podsumowanie
  • 12. Radio średniego zasięgu: hakowanie Wi-Fi
    • Jak działa Wi-Fi?
    • Sprzęt do oceniania bezpieczeństwa Wi-Fi
    • Ataki na klientów sieci Wi-Fi
      • Ataki dysocjacyjne i blokujące usługę
      • Ataki asocjacyjne
        • Atak Evil Twin
        • Atak KARMA
        • Atak Known Beacons
      • Wi-Fi Direct
        • Jak funkcjonuje połączenie Wi-Fi Direct?
        • Atak metodą brutalnej siły przy użyciu narzędzia Reaver
        • Atak EvilDirect
    • Ataki na punkty dostępu
      • Łamanie szyfrowania WPA/WPA2
        • Atak na sieć z kluczem współdzielonym
        • Atak na sieć z identyfikatorem PMKID
      • Łamanie szyfrowania WPA/WPA2 Enterprise i przechwytywanie poświadczeń
    • Metodyka testów bezpieczeństwa
    • Podsumowanie
  • 13. Radio dalekiego zasięgu: LPWAN
    • LPWAN, LoRa i LoRaWAN
    • Przechwytywanie danych w sieci LoRaWAN
      • Przygotowanie płytki Heltec LoRa 32
        • Programowanie modułu Heltec
        • Test nadajnika LoRa
      • Przygotowanie klucza LoStik
        • Kod odbiornika LoRa
        • Uruchomienie odbiornika LoRa
      • Klucz USB CatWAN jako rejestrator pakietów
        • Przygotowanie środowiska CircuitPython
        • Program nasłuchujący
    • Dekodowanie protokołu LoRaWAN
      • Format pakietu LoRaWAN
      • Dołączanie do sieci LoRaWAN
        • Metoda OTAA
        • Metoda ABP
    • Hakowanie sieci LoRaWAN
      • Atak bit-flipping
      • Generowanie kluczy i zarządzanie nimi
      • Ataki odtworzeniowe
      • Podsłuchiwanie komunikacji
      • Fałszowanie potwierdzeń
      • Ataki aplikacyjne
    • Podsumowanie
  • Część V. Celowanie w ekosystem IoT
  • 14. Ataki na aplikacje mobilne
    • Zagrożenia aplikacji mobilnych IoT
      • Komponenty środowiska aplikacji mobilnych
      • Identyfikacja zagrożeń
        • Ogólne zagrożenia urządzeń mobilnych
        • Zagrożenia systemów Android i iOS
    • Zabezpieczenia w systemach Android i iOS
      • Ochrona danych i szyfrowany system plików
      • Odizolowane otoczenie aplikacji, bezpieczna komunikacja międzyprocesowa, usługi
      • Podpisy aplikacji
      • Uwierzytelnienie użytkownika
      • Odizolowane komponenty sprzętowe i zarządzanie kluczami
      • Zweryfikowany i bezpieczny rozruch
    • Analiza aplikacji dla systemu iOS
      • Przygotowanie środowiska testowego
      • Wyodrębnienie i ponowne podpisanie pakietu IPA
      • Analiza statyczna
        • Wyszukiwanie poufnych danych w liście właściwości
        • Badanie zabezpieczenia pamięci w binarnym pliku wykonywalnym
        • Automatyzacja analizy statycznej
      • Analiza dynamiczna
        • Badanie struktury plików i baz danych
        • Uruchomienie debuggera
        • Odczytywanie zapisanych ciastek
        • Badanie dzienników aplikacji i wysyłanie wiadomości SMS
        • Migawki aplikacji
        • Badanie wycieku danych ze schowka i silnika przewidywania tekstu
      • Wstrzykiwanie danych
      • Magazyn łańcucha kluczy
      • Dekompilacja pliku binarnego
      • Przechwytywanie i badanie danych sieciowych
      • Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie
      • Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie
    • Analiza aplikacji dla systemu Android
      • Przygotowanie środowiska testowego
      • Wyodrębnienie pliku APK
      • Analiza statyczna
        • Automatyzacja analizy statycznej
      • Dekompilacja pliku binarnego
      • Analiza dynamiczna
        • Zmiana hasła użytkownika
        • Wysyłanie wiadomości SMS
        • Wyszukiwanie poufnych informacji w katalogu aplikacji
        • Wyszukiwanie poufnych informacji w bazach danych
      • Przechwytywanie i badanie danych sieciowych
      • Boczne kanały wycieku danych
    • Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie
      • Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie
    • Podsumowanie
  • 15. Hakowanie inteligentnego domu
    • Uzyskanie fizycznego dostępu do budynku
      • Sklonowanie karty RFID do inteligentnego zamka
        • Określenie rodzaju karty RFID
        • Atak Darkside i uzyskanie pierwszego klucza sektora
        • Zagnieżdżone uwierzytelnienie i uzyskanie pozostałych kluczy sektorów
        • Załadowanie danych karty do pamięci urządzenia
        • Test sklonowanej karty
      • Zakłócanie bezprzewodowego systemu alarmowego
        • Monitorowanie częstotliwości radiowej systemu alarmowego
        • Wysyłanie sygnałów na wybranej częstotliwości za pomocą Raspberry Pi
    • Odtwarzanie strumienia wideo z kamery IP
      • Protokoły strumieniowe
      • Analiza danych przesyłanych przez kamerę IP
      • Wyodrębnienie strumienia wideo
    • Hakowanie inteligentnej bieżni treningowej
      • Inteligentna bieżnia i system Android
      • Przejęcie kontroli nad inteligentną bieżnią
        • Obejście ograniczeń interfejsu użytkownika
        • Uzyskanie zdalnego dostępu do powłoki systemu
        • Użycie lokalnego menedżera plików do zainstalowania pakietu APK
        • Rozszerzenie uprawnień
        • Zdalne sterowanie prędkością i nachyleniem bieżni
        • Zablokowanie przycisków programowych i sprzętowych
        • Czy eksploracja tej luki może spowodować śmiertelny wypadek?
    • Podsumowanie

Dodaj do koszyka Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.