扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
买过本商品的人还买了
物联网安全实践 版权信息
- ISBN:9787563551033
- 条形码:9787563551033 ; 978-7-5635-5103-3
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
物联网安全实践 本书特色
本书针对当今物联网存在的安全问题,介绍了物联网的基本概念和系统架构,说明了物联网可能面临的安全威胁,并重点介绍了物联网的各种安全分析案例,由浅入深,兼顾理论与实际。本书内容丰富新颖,论述详细,可读性、知识性和可操作性强。通过本书的学习,读者可以对物联网安全实践有一个整体的了解,为今后的物联网安全研究打下基础。
物联网安全实践 内容简介
本书共分为9章, 主要内容包括: 物联网概述、物联网通信协议、LPWAN物联网安全问题、智能摄像头漏洞、家用路由器漏洞安全分析、蓝牙设备安全性分析、智能插座设备安全分析等。
物联网安全实践 目录
第1章物联网概述1
11物联网基本概念1
12物联网系统架构2
13物联网的应用领域3
14思考题5
第2章物联网通信协议6
21物联网通信协议概述6
211物联网各层通信协议6
212物联网应用层协议比较7
22HTTP协议 8
221HTTP协议介绍8
222HTTP协议安全性分析8
23XMPP协议9
231XMPP协议介绍9
232XMPP协议安全性分析9
24CoAP协议10
241CoAP协议介绍10
242CoAP协议安全性分析10
25MQTT协议11
251MQTT协议介绍11
252MQTT协议安全性分析11
26思考题11
第3章LPWAN物联网安全问题12
31基于LPWAN的物联网技术12
311LoRa技术及其发展12
312NBIoT技术及其发展13
32物联网系统框架和安全14
321物联网系统框架14
322LPWAN物联网的安全架构14
33物联网感知层安全15
331物联网感知层的安全问题15
332终端设备安全加固17
34思考题20
第4章智能摄像头漏洞21
41基本概念和工具21
411漏洞21
412漏洞扫描22
413POC23
414Python编程语言24
415Binwalk工具28
42智能摄像头安全漏洞30
421智能摄像头的基本概念和用途30
422智能摄像头安全现状30
43弱口令漏洞研究与实践30
431弱口令的基本概念30
432摄像头弱口令漏洞32
433弱口令漏洞安全加固建议34
44认证绕过漏洞研究与实践36
441认证绕过的基本概念36
442用户认证绕过实例36
443绕过认证漏洞安全加固建议38
45思考题38
第5章ZigBee协议安全分析39
51协议简介和实验环境搭建39
511ZigBee协议简介39
512ZigBee实验平台搭建42
52实验平台的使用简介42
521实验平台搭建42
522信道监听46
523目标通信网搭建48
53ZigBee目标网络的探测49
531目标网络的探测原理49
532网络探测工具Sniffer50
533分析目标网络的建立过程51
534分析目标网络的通信信道52
54目标网络阻塞攻击54
541阻塞攻击原理和类型54
542阻塞攻击54
543攻击结果展示54
544加固方法56
55思考题56
第6章家用路由器漏洞安全分析57
61家庭路由器的概念和用途57
62家庭互联网的基本概念和用途58
621智能家电的基本概念58
622家庭互联网的网拓扑结构图58
63家庭路由器安全威胁分析60
64家庭路由器安全分析实例61
641背景分析61
642路由器漏洞原理61
643环境搭建62
644路由器Shell命令62
645漏洞攻击过程63
646漏洞修复建议68
65家庭互联网的安全加固方案68
651智能家电的安全加固方案68
652家庭路由器的安全加固方案69
66思考题70
第7章蓝牙设备安全性分析71
71蓝牙简介和实验环境简介71
711BLE系统介绍71
712BLE官方协议栈结构72
713捕获嗅探工具介绍74
72蓝牙数据捕获与分析74
721数据捕获74
722蓝牙数据包分析与连接77
73蓝牙认证破解与伪造通信79
731树莓派连接79
732蓝牙认证87
733构造签名89
734伪造通信90
74协议安全性分析95
741蓝牙通信方式安全性分析95
742蓝牙认证机制安全性分析96
75思考题96
第8章智能插座设备安全分析97
81情况简介97
811智能插座概念97
812WiFi的安全隐患97
813无线局域网嗅探98
814实验环境搭建100
82常见攻击方法104
821TCP/IP常见攻击方法104
822应用层脆弱性分析105
83设备安全分析106
831端口分析106
832拒绝服务(SYN Flood)实验107
833死亡之ping实验108
84思考题109
第9章NFC安全性研究110
91NFC简介110
911NFC发展历史110
912NFC芯片结构110
92NFC工作原理112
921NFC工作流程112
922NFC工作模式113
923NFC技术的安全性114
924NFC与其他技术比较115
93NFC卡安全实践116
931NFC卡安全问题116
932工具116
933NFC卡破解118
94思考题125
参考文献126
第1章物联网概述1
11物联网基本概念1
12物联网系统架构2
13物联网的应用领域3
14思考题5
第2章物联网通信协议6
21物联网通信协议概述6
211物联网各层通信协议6
212物联网应用层协议比较7
22HTTP协议 8
221HTTP协议介绍8
222HTTP协议安全性分析8
23XMPP协议9
231XMPP协议介绍9
232XMPP协议安全性分析9
24CoAP协议10
241CoAP协议介绍10
242CoAP协议安全性分析10
25MQTT协议11
251MQTT协议介绍11
252MQTT协议安全性分析11
26思考题11
第3章LPWAN物联网安全问题12
31基于LPWAN的物联网技术12
311LoRa技术及其发展12
312NBIoT技术及其发展13
32物联网系统框架和安全14
321物联网系统框架14
322LPWAN物联网的安全架构14
33物联网感知层安全15
331物联网感知层的安全问题15
332终端设备安全加固17
34思考题20
第4章智能摄像头漏洞21
41基本概念和工具21
411漏洞21
412漏洞扫描22
413POC23
414Python编程语言24
415Binwalk工具28
42智能摄像头安全漏洞30
421智能摄像头的基本概念和用途30
422智能摄像头安全现状30
43弱口令漏洞研究与实践30
431弱口令的基本概念30
432摄像头弱口令漏洞32
433弱口令漏洞安全加固建议34
44认证绕过漏洞研究与实践36
441认证绕过的基本概念36
442用户认证绕过实例36
443绕过认证漏洞安全加固建议38
45思考题38
第5章ZigBee协议安全分析39
51协议简介和实验环境搭建39
511ZigBee协议简介39
512ZigBee实验平台搭建42
52实验平台的使用简介42
521实验平台搭建42
522信道监听46
523目标通信网搭建48
53ZigBee目标网络的探测49
531目标网络的探测原理49
532网络探测工具Sniffer50
533分析目标网络的建立过程51
534分析目标网络的通信信道52
54目标网络阻塞攻击54
541阻塞攻击原理和类型54
542阻塞攻击54
543攻击结果展示54
544加固方法56
55思考题56
第6章家用路由器漏洞安全分析57
61家庭路由器的概念和用途57
62家庭互联网的基本概念和用途58
621智能家电的基本概念58
622家庭互联网的网拓扑结构图58
63家庭路由器安全威胁分析60
64家庭路由器安全分析实例61
641背景分析61
642路由器漏洞原理61
643环境搭建62
644路由器Shell命令62
645漏洞攻击过程63
646漏洞修复建议68
65家庭互联网的安全加固方案68
651智能家电的安全加固方案68
652家庭路由器的安全加固方案69
66思考题70
第7章蓝牙设备安全性分析71
71蓝牙简介和实验环境简介71
711BLE系统介绍71
712BLE官方协议栈结构72
713捕获嗅探工具介绍74
72蓝牙数据捕获与分析74
721数据捕获74
722蓝牙数据包分析与连接77
73蓝牙认证破解与伪造通信79
731树莓派连接79
732蓝牙认证87
733构造签名89
734伪造通信90
74协议安全性分析95
741蓝牙通信方式安全性分析95
742蓝牙认证机制安全性分析96
75思考题96
第8章智能插座设备安全分析97
81情况简介97
811智能插座概念97
812WiFi的安全隐患97
813无线局域网嗅探98
814实验环境搭建100
82常见攻击方法104
821TCP/IP常见攻击方法104
822应用层脆弱性分析105
83设备安全分析106
831端口分析106
832拒绝服务(SYN Flood)实验107
833死亡之ping实验108
84思考题109
第9章NFC安全性研究110
91NFC简介110
911NFC发展历史110
912NFC芯片结构110
92NFC工作原理112
921NFC工作流程112
922NFC工作模式113
923NFC技术的安全性114
924NFC与其他技术比较115
93NFC卡安全实践116
931NFC卡安全问题116
932工具116
933NFC卡破解118
94思考题125
参考文献126
展开全部
书友推荐
- >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥13.0¥24.0 - >
随园食单
随园食单
¥15.4¥48.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
巴金-再思录
巴金-再思录
¥14.7¥46.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
莉莉和章鱼
莉莉和章鱼
¥13.4¥42.0
本类畅销
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69