书馨卡帮你省薪
欢迎光临中图网 请 | 注册
> >
物联网安全实践

物联网安全实践

出版社:北京邮电大学出版社出版时间:2017-07-01
开本: 26cm 页数: 126页
中 图 价:¥14.4(7.2折) 定价  ¥20.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>
买过本商品的人还买了

物联网安全实践 版权信息

  • ISBN:9787563551033
  • 条形码:9787563551033 ; 978-7-5635-5103-3
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

物联网安全实践 本书特色

本书针对当今物联网存在的安全问题,介绍了物联网的基本概念和系统架构,说明了物联网可能面临的安全威胁,并重点介绍了物联网的各种安全分析案例,由浅入深,兼顾理论与实际。本书内容丰富新颖,论述详细,可读性、知识性和可操作性强。通过本书的学习,读者可以对物联网安全实践有一个整体的了解,为今后的物联网安全研究打下基础。

物联网安全实践 内容简介

本书共分为9章, 主要内容包括: 物联网概述、物联网通信协议、LPWAN物联网安全问题、智能摄像头漏洞、家用路由器漏洞安全分析、蓝牙设备安全性分析、智能插座设备安全分析等。

物联网安全实践 目录

第1章物联网概述1 11物联网基本概念1 12物联网系统架构2 13物联网的应用领域3 14思考题5 第2章物联网通信协议6 21物联网通信协议概述6 211物联网各层通信协议6 212物联网应用层协议比较7 22HTTP协议 8 221HTTP协议介绍8 222HTTP协议安全性分析8 23XMPP协议9 231XMPP协议介绍9 232XMPP协议安全性分析9 24CoAP协议10 241CoAP协议介绍10 242CoAP协议安全性分析10 25MQTT协议11 251MQTT协议介绍11 252MQTT协议安全性分析11 26思考题11 第3章LPWAN物联网安全问题12 31基于LPWAN的物联网技术12 311LoRa技术及其发展12 312NBIoT技术及其发展13 32物联网系统框架和安全14 321物联网系统框架14 322LPWAN物联网的安全架构14 33物联网感知层安全15 331物联网感知层的安全问题15 332终端设备安全加固17 34思考题20 第4章智能摄像头漏洞21 41基本概念和工具21 411漏洞21 412漏洞扫描22 413POC23 414Python编程语言24 415Binwalk工具28 42智能摄像头安全漏洞30 421智能摄像头的基本概念和用途30 422智能摄像头安全现状30 43弱口令漏洞研究与实践30 431弱口令的基本概念30 432摄像头弱口令漏洞32 433弱口令漏洞安全加固建议34 44认证绕过漏洞研究与实践36 441认证绕过的基本概念36 442用户认证绕过实例36 443绕过认证漏洞安全加固建议38 45思考题38 第5章ZigBee协议安全分析39 51协议简介和实验环境搭建39 511ZigBee协议简介39 512ZigBee实验平台搭建42 52实验平台的使用简介42 521实验平台搭建42 522信道监听46 523目标通信网搭建48 53ZigBee目标网络的探测49 531目标网络的探测原理49 532网络探测工具Sniffer50 533分析目标网络的建立过程51 534分析目标网络的通信信道52 54目标网络阻塞攻击54 541阻塞攻击原理和类型54 542阻塞攻击54 543攻击结果展示54 544加固方法56 55思考题56 第6章家用路由器漏洞安全分析57 61家庭路由器的概念和用途57 62家庭互联网的基本概念和用途58 621智能家电的基本概念58 622家庭互联网的网拓扑结构图58 63家庭路由器安全威胁分析60 64家庭路由器安全分析实例61 641背景分析61 642路由器漏洞原理61 643环境搭建62 644路由器Shell命令62 645漏洞攻击过程63 646漏洞修复建议68 65家庭互联网的安全加固方案68 651智能家电的安全加固方案68 652家庭路由器的安全加固方案69 66思考题70 第7章蓝牙设备安全性分析71 71蓝牙简介和实验环境简介71 711BLE系统介绍71 712BLE官方协议栈结构72 713捕获嗅探工具介绍74 72蓝牙数据捕获与分析74 721数据捕获74 722蓝牙数据包分析与连接77 73蓝牙认证破解与伪造通信79 731树莓派连接79 732蓝牙认证87 733构造签名89 734伪造通信90 74协议安全性分析95 741蓝牙通信方式安全性分析95 742蓝牙认证机制安全性分析96 75思考题96 第8章智能插座设备安全分析97 81情况简介97 811智能插座概念97 812WiFi的安全隐患97 813无线局域网嗅探98 814实验环境搭建100 82常见攻击方法104 821TCP/IP常见攻击方法104 822应用层脆弱性分析105 83设备安全分析106 831端口分析106 832拒绝服务(SYN Flood)实验107 833死亡之ping实验108 84思考题109 第9章NFC安全性研究110 91NFC简介110 911NFC发展历史110 912NFC芯片结构110 92NFC工作原理112 921NFC工作流程112 922NFC工作模式113 923NFC技术的安全性114 924NFC与其他技术比较115 93NFC卡安全实践116 931NFC卡安全问题116 932工具116 933NFC卡破解118 94思考题125 参考文献126 第1章物联网概述1 11物联网基本概念1 12物联网系统架构2 13物联网的应用领域3 14思考题5 第2章物联网通信协议6 21物联网通信协议概述6 211物联网各层通信协议6 212物联网应用层协议比较7 22HTTP协议 8 221HTTP协议介绍8 222HTTP协议安全性分析8 23XMPP协议9 231XMPP协议介绍9 232XMPP协议安全性分析9 24CoAP协议10 241CoAP协议介绍10 242CoAP协议安全性分析10 25MQTT协议11 251MQTT协议介绍11 252MQTT协议安全性分析11 26思考题11 第3章LPWAN物联网安全问题12 31基于LPWAN的物联网技术12 311LoRa技术及其发展12 312NBIoT技术及其发展13 32物联网系统框架和安全14 321物联网系统框架14 322LPWAN物联网的安全架构14 33物联网感知层安全15 331物联网感知层的安全问题15 332终端设备安全加固17 34思考题20 第4章智能摄像头漏洞21 41基本概念和工具21 411漏洞21 412漏洞扫描22 413POC23 414Python编程语言24 415Binwalk工具28 42智能摄像头安全漏洞30 421智能摄像头的基本概念和用途30 422智能摄像头安全现状30 43弱口令漏洞研究与实践30 431弱口令的基本概念30 432摄像头弱口令漏洞32 433弱口令漏洞安全加固建议34 44认证绕过漏洞研究与实践36 441认证绕过的基本概念36 442用户认证绕过实例36 443绕过认证漏洞安全加固建议38 45思考题38 第5章ZigBee协议安全分析39 51协议简介和实验环境搭建39 511ZigBee协议简介39 512ZigBee实验平台搭建42 52实验平台的使用简介42 521实验平台搭建42 522信道监听46 523目标通信网搭建48 53ZigBee目标网络的探测49 531目标网络的探测原理49 532网络探测工具Sniffer50 533分析目标网络的建立过程51 534分析目标网络的通信信道52 54目标网络阻塞攻击54 541阻塞攻击原理和类型54 542阻塞攻击54 543攻击结果展示54 544加固方法56 55思考题56 第6章家用路由器漏洞安全分析57 61家庭路由器的概念和用途57 62家庭互联网的基本概念和用途58 621智能家电的基本概念58 622家庭互联网的网拓扑结构图58 63家庭路由器安全威胁分析60 64家庭路由器安全分析实例61 641背景分析61 642路由器漏洞原理61 643环境搭建62 644路由器Shell命令62 645漏洞攻击过程63 646漏洞修复建议68 65家庭互联网的安全加固方案68 651智能家电的安全加固方案68 652家庭路由器的安全加固方案69 66思考题70 第7章蓝牙设备安全性分析71 71蓝牙简介和实验环境简介71 711BLE系统介绍71 712BLE官方协议栈结构72 713捕获嗅探工具介绍74 72蓝牙数据捕获与分析74 721数据捕获74 722蓝牙数据包分析与连接77 73蓝牙认证破解与伪造通信79 731树莓派连接79 732蓝牙认证87 733构造签名89 734伪造通信90 74协议安全性分析95 741蓝牙通信方式安全性分析95 742蓝牙认证机制安全性分析96 75思考题96 第8章智能插座设备安全分析97 81情况简介97 811智能插座概念97 812WiFi的安全隐患97 813无线局域网嗅探98 814实验环境搭建100 82常见攻击方法104 821TCP/IP常见攻击方法104 822应用层脆弱性分析105 83设备安全分析106 831端口分析106 832拒绝服务(SYN Flood)实验107 833死亡之ping实验108 84思考题109 第9章NFC安全性研究110 91NFC简介110 911NFC发展历史110 912NFC芯片结构110 92NFC工作原理112 921NFC工作流程112 922NFC工作模式113 923NFC技术的安全性114 924NFC与其他技术比较115 93NFC卡安全实践116 931NFC卡安全问题116 932工具116 933NFC卡破解118 94思考题125 参考文献126
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服