搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
车联网渗透测试/安全技术经典译丛
0.00     定价 ¥ 59.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购24本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787302592495
  • 作      者:
    作者:(美)艾丽萨·奈特|责编:王军|译者:梆梆安全研究院
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2021-10-01
收藏
内容介绍
当下,消费者对持续联网的需求日益增长,利用科技将汽车与周围的智慧城市连通,以减少交通拥堵的呼声日益强烈,在这样的形势下,新技术进入载客汽车领域,在很大程度上推动了网联汽车的发展,曾经孤立的车载网络中的汽车,现在突然可从任何地方进行连接。这种连接性对网联汽车内的乘客和自动驾驶汽车带来了巨大的风险,所以OEM厂商和汽车制造商都在尝试去了解网络安全这个新领域,要知道,在过去,他们只关心行驶安全。Alissa Knight在IoT设备和网联汽车的风险管理、渗透测试方面有20年的从业经验,可为网联载客汽车的渗透测试、风险管理和风险处理提供全面的指导。《车联网渗透测试》为那些不熟悉车辆机电一体化的网络安全专业人士而作,为识别和缓解网联汽车风险提供所需的策略、技术和步骤方面的参考。 本书全面总结了每章涵盖的要点,以说明图和接近外科手术的精度详细介绍了执行网联汽车渗透测试和风险评估的步骤,并且研究了相关问题,提供了前沿的系统防护策略。在攻击者使用自己的方法对信息娱乐系统和远程通信控制单元进行渗透测试之前,你将学习如何找到系统中的漏洞,以及如何分析影响资产机密性、完整性和可用性的漏洞和威胁的风险级别。 本书提供了重要工具来帮助安全从业人员、研究人员和供应商在不牺牲网联汽车连通性的情况下保持其安全性。本书主要内容如下: 电子和远程信息处理单元(ECU和TCU) 渗透测试中HU和TCU的杀戮链 中间人攻击 影响机密性、完整性和可用性的攻击 风险评估、威胁建模和风险处理框架 逆向二进制和静态代码分析 密钥交换和其他密码分析攻击 车载诊断评估 影响通用ECU/TCU/HU操作系统平台的漏洞
展开
目录
第Ⅰ部分 策略、技术和步骤
第1章 前期准备
1.1 渗透测试执行标准
1.2 范围定义
1.2.1 架构
1.2.2 完整信息披露
1.2.3 版本周期
1.2.4 IP地址
1.2.5 源代码
1.2.6 无线网络
1.2.7 开始日期和结束日期
1.2.8 硬件唯一序列号
1.3 测试规则
1.3.1 时间表
1.3.2 驻场测试
1.4 工作分解结构
1.5 文档收集和审查
1.6 项目管理
1.6.1 构思和发起
1.6.2 定义和规划
1.6.3 启动或执行
1.6.4 绩效/监督
1.6.5 项目完结
1.7 实验室布置
1.7.1 所需的硬件和软件
1.7.2 笔记本电脑的设置
1.7.3 Rogue BTS方案1:OsmocomBB
1.7.4 Rogue BTS方案2:BladeRF+YateBTS
1.7.5 设置WiFi Pineapple Tetra
1.8 本章小结
第2章 情报收集
2.1 资产登记表
2.2 侦察
2.2.1 被动侦察
2.2.2 主动侦察
2.3 本章小结
第3章 威胁建模
3.1 STRIDE模型
3.1.1 使用STRIDE进行威胁建模
3.1.2 攻击树模型
3.2 VAST
3.3 PASTA
3.4 本章小结
第4章 漏洞分析
4.1 被动和主动分析
4.1.1 WiFi
4.1.2 蓝牙
4.2 本章小结
第5章 漏洞利用
5.1 创建伪基站
5.1.1 配置PC内部网络
5.1.2 让伪基站联网
5.2 追踪TCU
5.2.1 当知道TCU的MSISDN时
5.2.2 当知道TCU的IMSI时
5.2.3 当不知道TCU的IMSI和MSISDN时
5.3 密钥分析
5.3.1 加密密钥
5.3.2 证书
5.3.3 IV
5.3.4 初始密钥
5.3.5 密钥有效期
5.3.6 密钥存储不安全
5.3.7 弱证书密码
5.3.8 冒充攻击
5.3.9 启动脚本
5.3.10 后门shell
5.4 本章小结
第6章 后渗透
6.1 持久访问
6.1.1 创建反弹shell
6.1.2 Linux系统
6.1.3 在系统中部署后门
6.2 网络嗅探
6.3 基础设施分析
6.3.1 检查网络接口
6.3.2 检查ARP缓存
6.3.3 检查DNS
6.3.4 检查路由表
6.3.5 识别服务
6.3.6 模糊测试
6.4 文件系统分析
6.4.1 历史命令行
6.4.2 核心转储文件
6.4.3 日志调试文件
6.4.4 证书和凭据
6.5 OTA升级
6.6 本章小结
第Ⅱ部分 风险管理
第7章 战略性风险管理
7.1 框架
7.2 建立风险管理计划
7.2.1 SAE J
7.2.2 ISO/SAE AWI
7.2.3 HEAVENS
7.3 威胁建模
7.3.1 STRIDE
7.3.2 PASTA
7.3.3 TRIKE
7.4 本章小结
第8章 风险评估框架
8.1 HEAVENS
8.1.1 确定威胁级别
8.1.2 确定影响级别
8.1.3 确定安全级别
8.2 EVITA
8.3 本章小结
第9章 车辆中的PKI
9.1 VANET
9.1.1 车载单元(OBU)
9.1.2 路侧单元(RSU)
9.1.3 VANET中的PKI
9.1.4 VANET中的应用程序
9.1.5 VANET攻击向量
9.2 802.11 p的兴起
9.3 密码技术
9.3.1 公钥基础设施
9.3.2 V2X PKI
9.3.3 IEEE美国标准
9.4 证书安全
9.4.1 硬件安全模块
9.4.2 可信平台模块
9.4.3 证书固定
9.5 PKI的糟糕实施
9.6 本章小结
第10章 报告
10.1 渗透测试报告
10.1.1 摘要
10.1.2 执行摘要
10.1.3 范围
10.1.4 方法
10.1.5 限制
10.1.6 叙述
10.1.7 使用的工具
10.1.8 风险等级
10.1.9 测试结果
10.1.10 缓解措施
10.1.11 报告大纲
10.2 风险评估报告
10.2.1 简介
10.2.2 参考资料
10.2.3 功能描述
10.2.4 HU
10.2.5 系统接口
10.2.6 威胁建模
10.2.7 威胁分析
10.2.8 影响评估
10.2.9 风险评估
10.2.10 安全控制评估
10.3 风险评估表示例
10.4 本章小结
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证