Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс - Практический хакинг интернета вещей
Название: | Практический хакинг интернета вещей | |
Автор: | Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс | |
Жанр: | Компьютерная безопасность, Хакерство | |
Изадано в серии: | неизвестно | |
Издательство: | ДМК Пресс | |
Год издания: | 2022 | |
ISBN: | 978-5-97060-974-3 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Практический хакинг интернета вещей"
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников. Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.
Читаем онлайн "Практический хакинг интернета вещей". [Страница - 5]
Как работает BLE.............................................................................................................314
Общий профиль доступа и общий профиль атрибутов...................................316
Работа с BLE......................................................................................................................317
Необходимое оборудование BLE. ..........................................................................317
BlueZ.............................................................................................................................318
Настройка интерфейсов BLE. .................................................................................318
Обнаружение устройств и перечисление характеристик. ....................................319
GATTTool......................................................................................................................319
Bettercap.......................................................................................................................320
Получение перечня характеристик, служб и дескрипторов...........................321
Чтение и запись характеристик.............................................................................322
Взлом BLE..........................................................................................................................323
Настройка BLE CTF Infinity......................................................................................324
Приступаем к работе. ...............................................................................................324
Флаг 1. Исследование характеристик и дескрипторов.....................................326
Флаг 2. Аутентификация..........................................................................................328
Флаг 3. Подмена вашего MAC-адреса. ..................................................................329
Заключение.......................................................................................................................331
12. Радиоканалы средней дальности: взлом Wi-Fi............................332
Как работает Wi-Fi..........................................................................................................332
Оборудование для оценки безопасности Wi-Fi.......................................................333
Атаки Wi-Fi на беспроводные клиенты.....................................................................334
Деаутентификация и атаки «отказ в обслуживании».......................................334
Атаки на Wi-Fi путем подключения. ....................................................................337
Wi-Fi Direct..................................................................................................................342
Атаки на точки доступа Wi-Fi. .....................................................................................345
Взлом WPA/WPA2. .....................................................................................................346
Взлом WPA/WPA2 Enterprise для сбора учетных данных. ...............................352
Методология тестирования..........................................................................................353
Заключение.......................................................................................................................354
13. Радио дальнего действия: LPWAN........................................................355
LPWAN, LoRa и LoRaWAN...............................................................................................356
Захват трафика LoRa.......................................................................................................357
Настройка платы разработки Heltec LoRa 32......................................................358
Настройка LoStik........................................................................................................363
Превращаем USB-устройство CatWAN в сниффер LoRa...................................367
Декодирование протокола LoRaWAN.........................................................................372
Формат пакета LoRaWAN.........................................................................................372
Присоединение к сетям LoRaWAN. .......................................................................374
Содержание
11
Атаки на LoRaWAN..........................................................................................................377
Атаки с заменой битов.............................................................................................377
Генерация ключей и управление ими..................................................................380
Атаки воспроизведения...........................................................................................381
Подслушивание..........................................................................................................382
Подмена ACK. .............................................................................................................382
Атаки, специфичные для приложений. ...............................................................382
Заключение.......................................................................................................................382
Часть V АТАКИ НА ЭКОСИСТЕМУ IoT
14. Взлом мобильных приложений..............................................................385
Угрозы в мобильных приложениях интернета вещей...........................................386
Разбивка архитектуры на компоненты. ..............................................................386
Выявление угроз........................................................................................................386
Средства управления безопасностью Android и iOS. .............................................389
Защита данных и зашифрованная файловая система.....................................390
Тестовая среда приложения, безопасный IPC и службы..................................390
Подписи приложений...............................................................................................391
Аутентификация пользователя..............................................................................391
Управление изолированными аппаратными компонентами
и --">
Книги схожие с «Практический хакинг интернета вещей» по жанру, серии, автору или названию:
Елена Александровна Верещагина, Игорь Олегович Капецкий, Антон Сергеевич Ярмонов - Проблемы безопасности Интернета вещей Жанр: Интернет Год издания: 2021 |
Михаил Анатольевич Райтман - Искусство легального, анонимного и безопасного доступа к ресурсам Интернета Жанр: Интернет Год издания: 2017 |
Джулиан Ассанж, Джейкоб Аппельбаум, Энди Мюллер-Магун и др. - Шифропанки: свобода и будущее Интернета Жанр: Публицистика Год издания: 2014 |
Жан Бодрийяр - Система вещей Жанр: Философия Год издания: 2001 |