车联网渗透测试

车联网渗透测试
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] (Alissa Knight) ,
2021-10
版次: 1
ISBN: 9787302592495
定价: 59.80
装帧: 其他
开本: 32开
纸张: 胶版纸
页数: 280页
字数: 227.000千字
21人买过
  • 《车联网渗透测试》提供了重要工具来帮助安全从业人员、研究人员和供应商在不牺牲网联汽车连通性的情况下保持其安全性。本书主要内容 如下: 电子和远程信息处理单元(ECU和TCU) 渗透测试中HU和TCU的杀戮链 中间人攻击 影响机密性、完整性和可用性的攻击 风险评估、威胁建模和风险处理框架 逆向二进制和静态代码分析 密钥交换和其他密码分析攻击 车载诊断评估 影响通用ECU/TCUHU操作系统平台的漏洞 Alissa Knight在网络安全领域工作了20多年。在过去的10年中,她将漏洞研究的重点放在了为美国、中东、欧洲和亚洲的客户破解网联汽车、嵌入式系统和IoT设备方面。她持续地与世界上一些大的汽车制造商和OEM厂商合作,以制造更安全的网联汽车。

    Alissa是Brier & Thorn集团的CEO,也是Knight Ink的管理合伙人。她将黑客技术与文字内容创作和视觉内容创作结合起来,贡献给网络安全领域的参与者和市场领导者。作为一名连续创业者,Alissa曾是Applied Watch和Netstream的CEO。她曾在并购交易中将公司出售给国际市场上的上市公司。

    她的职业热情在于会见世界各地的佼佼者们并向他们学习,分享她对重塑全球市场的颠覆性力量的看法。Alissa的长期目标是帮助尽可能多的组织制订和执行其战略计划,并专注于其风险较高的领域,弥合孤岛效应,有效地管理跨组织边界的风险,并使他们能明智地承担风险,以实现长期价值创造。 第Ⅰ部分  策略、技术和步骤

    第1章  前期准备   3

    1.1  渗透测试执行标准   4

    1.2  范围定义   6

    1.2.1  架构   7

    1.2.2  完整信息披露   7

    1.2.3  版本周期   8

    1.2.4  IP地址   8

    1.2.5  源代码   8

    1.2.6  无线网络   9

    1.2.7  开始日期和结束日期   9

    1.2.8  硬件序列号   9

    1.3  测试规则   10

    1.3.1  时间表   11

    1.3.2  驻场测试   11

    1.4  工作分解结构   12

    1.5  文档收集和审查   13

    1.6  项目管理   14

    1.6.1  构思和发起   16

    1.6.2  定义和规划   22

    1.6.3  启动或执行   24

    1.6.4  绩效/监督   25

    1.6.5  项目完结   26

    1.7  实验室布置   26

    1.7.1  所需的硬件和软件   26

    1.7.2  笔记本电脑的设置   29

    1.7.3  Rogue BTS方案1:OsmocomBB   30

    1.7.4  Rogue BTS方案2:BladeRF   YateBTS   34

    1.7.5  设置WiFi Pineapple Tetra   38

    1.8  本章小结   39

    第2章  情报收集   41

    2.1  资产登记表   42

    2.2  侦察   44

    2.2.1  被动侦察   44

    2.2.2  主动侦察   61

    2.3  本章小结   64

    第3章  威胁建模   67

    3.1  STRIDE模型   69

    3.1.1  使用STRIDE进行威胁建模   71

    3.1.2  攻击树模型   75

    3.2  VAST   81

    3.3  PASTA   83

    3.4  本章小结   91

    第4章  漏洞分析   93

    4.1  被动和主动分析   94

    4.1.1  WiFi   97

    4.1.2  蓝牙   108

    4.2  本章小结   113

    第5章  漏洞利用   115

    5.1  创建   117

    5.1.1  配置PC内部网络   117

    5.1.2  让联网   120

    5.2  追踪TCU   122

    5.2.1  当知道TCU的MSISDN时   122

    5.2.2  当知道TCU的IMSI时   123

    5.2.3  当不知道TCU的IMSI和MSISDN时   123

    5.3  密钥分析   127

    5.3.1  加密密钥   128

    5.3.2  证书   128

    5.3.3  IV   129

    5.3.4  初始密钥   131

    5.3.5  密钥有效期   131

    5.3.6  密钥存储不安全   131

    5.3.7  弱证书密码   133

    5.3.8  冒充攻击   133

    5.3.9  启动脚本   136

    5.3.10  后门shell   141

    5.4  本章小结   142

    第6章  后渗透   143

    6.1  持久访问   144

    6.1.1  创建反弹shell   144

    6.1.2  Linux系统   147

    6.1.3  在系统中部署后门   147

    6.2  网络嗅探   147

    6.3  基础设施分析   149

    6.3.1  检查网络接口   149

    6.3.2  检查ARP缓存   150

    6.3.3  检查DNS   152

    6.3.4  检查路由表   153

    6.3.5  识别服务   154

    6.3.6  模糊测试   155

    6.4  文件系统分析   160

    6.4.1  历史命令行   160

    6.4.2  核心转储文件   161

    6.4.3  日志调试文件   161

    6.4.4  证书和凭据   161

    6.5  OTA升级   162

    6.6  本章小结   163

    第Ⅱ部分  风险管理

    第7章  战略性风险管理   167

    7.1  框架   168

    7.2  建立风险管理计划   170

    7.2.1  SAE J3061   171

    7.2.2  ISO/SAE AWI 21434   175

    7.2.3  HEAVENS   176

    7.3  威胁建模   179

    7.3.1  STRIDE   181

    7.3.2  PASTA   184

    7.3.3  TRIKE   188

    7.4  本章小结   190

    第8章  风险评估框架   191

    8.1  HEAVENS   192

    8.1.1  确定威胁级别   192

    8.1.2  确定影响级别   195

    8.1.3  确定安全级别   199

    8.2  EVITA   200

    8.3  本章小结   204

    第9章  车辆中的PKI   205

    9.1  VANET   207

    9.1.1  车载单元(OBU)   208

    9.1.2  路侧单元(RSU)   208

    9.1.3  VANET中的PKI   208

    9.1.4  VANET中的应用程序   209

    9.1.5  VANET攻击向量   209

    9.2  802.11p的兴起   210

    9.3  密码技术   210

    9.3.1  公钥基础设施   211

    9.3.2  V2X PKI   212

    9.3.3  IEEE美国标准   213

    9.4  证书安全   214

    9.4.1  硬件安全模块   214

    9.4.2  可信平台模块   214

    9.4.3  证书固定   215

    9.5  PKI的糟糕实施   216

    9.6  本章小结   216

    第10章  报告   217

    10.1  渗透测试报告   218

    10.1.1  摘要   218

    10.1.2  执行摘要   219

    10.1.3  范围   221

    10.1.4  方法   221

    10.1.5  限制   223

    10.1.6  叙述   224

    10.1.7  使用的工具   225

    10.1.8  风险等级   226

    10.1.9  测试结果   228

    10.1.10  缓解措施   230

    10.1.11  报告大纲   230

    10.2  风险评估报告   232

    10.2.1  简介   232

    10.2.2  参考资料   233

    10.2.3  功能描述   234

    10.2.4  HU   234

    10.2.5  系统接口   235

    10.2.6  威胁建模   236

    10.2.7  威胁分析   237

    10.2.8  影响评估   238

    10.2.9  风险评估   238

    10.2.10  安全控制评估   240

    10.3  风险评估表示例   243

    10.4  本章小结   244
  • 内容简介:
    《车联网渗透测试》提供了重要工具来帮助安全从业人员、研究人员和供应商在不牺牲网联汽车连通性的情况下保持其安全性。本书主要内容 如下: 电子和远程信息处理单元(ECU和TCU) 渗透测试中HU和TCU的杀戮链 中间人攻击 影响机密性、完整性和可用性的攻击 风险评估、威胁建模和风险处理框架 逆向二进制和静态代码分析 密钥交换和其他密码分析攻击 车载诊断评估 影响通用ECU/TCUHU操作系统平台的漏洞
  • 作者简介:
    Alissa Knight在网络安全领域工作了20多年。在过去的10年中,她将漏洞研究的重点放在了为美国、中东、欧洲和亚洲的客户破解网联汽车、嵌入式系统和IoT设备方面。她持续地与世界上一些大的汽车制造商和OEM厂商合作,以制造更安全的网联汽车。

    Alissa是Brier & Thorn集团的CEO,也是Knight Ink的管理合伙人。她将黑客技术与文字内容创作和视觉内容创作结合起来,贡献给网络安全领域的参与者和市场领导者。作为一名连续创业者,Alissa曾是Applied Watch和Netstream的CEO。她曾在并购交易中将公司出售给国际市场上的上市公司。

    她的职业热情在于会见世界各地的佼佼者们并向他们学习,分享她对重塑全球市场的颠覆性力量的看法。Alissa的长期目标是帮助尽可能多的组织制订和执行其战略计划,并专注于其风险较高的领域,弥合孤岛效应,有效地管理跨组织边界的风险,并使他们能明智地承担风险,以实现长期价值创造。
  • 目录:
    第Ⅰ部分  策略、技术和步骤

    第1章  前期准备   3

    1.1  渗透测试执行标准   4

    1.2  范围定义   6

    1.2.1  架构   7

    1.2.2  完整信息披露   7

    1.2.3  版本周期   8

    1.2.4  IP地址   8

    1.2.5  源代码   8

    1.2.6  无线网络   9

    1.2.7  开始日期和结束日期   9

    1.2.8  硬件序列号   9

    1.3  测试规则   10

    1.3.1  时间表   11

    1.3.2  驻场测试   11

    1.4  工作分解结构   12

    1.5  文档收集和审查   13

    1.6  项目管理   14

    1.6.1  构思和发起   16

    1.6.2  定义和规划   22

    1.6.3  启动或执行   24

    1.6.4  绩效/监督   25

    1.6.5  项目完结   26

    1.7  实验室布置   26

    1.7.1  所需的硬件和软件   26

    1.7.2  笔记本电脑的设置   29

    1.7.3  Rogue BTS方案1:OsmocomBB   30

    1.7.4  Rogue BTS方案2:BladeRF   YateBTS   34

    1.7.5  设置WiFi Pineapple Tetra   38

    1.8  本章小结   39

    第2章  情报收集   41

    2.1  资产登记表   42

    2.2  侦察   44

    2.2.1  被动侦察   44

    2.2.2  主动侦察   61

    2.3  本章小结   64

    第3章  威胁建模   67

    3.1  STRIDE模型   69

    3.1.1  使用STRIDE进行威胁建模   71

    3.1.2  攻击树模型   75

    3.2  VAST   81

    3.3  PASTA   83

    3.4  本章小结   91

    第4章  漏洞分析   93

    4.1  被动和主动分析   94

    4.1.1  WiFi   97

    4.1.2  蓝牙   108

    4.2  本章小结   113

    第5章  漏洞利用   115

    5.1  创建   117

    5.1.1  配置PC内部网络   117

    5.1.2  让联网   120

    5.2  追踪TCU   122

    5.2.1  当知道TCU的MSISDN时   122

    5.2.2  当知道TCU的IMSI时   123

    5.2.3  当不知道TCU的IMSI和MSISDN时   123

    5.3  密钥分析   127

    5.3.1  加密密钥   128

    5.3.2  证书   128

    5.3.3  IV   129

    5.3.4  初始密钥   131

    5.3.5  密钥有效期   131

    5.3.6  密钥存储不安全   131

    5.3.7  弱证书密码   133

    5.3.8  冒充攻击   133

    5.3.9  启动脚本   136

    5.3.10  后门shell   141

    5.4  本章小结   142

    第6章  后渗透   143

    6.1  持久访问   144

    6.1.1  创建反弹shell   144

    6.1.2  Linux系统   147

    6.1.3  在系统中部署后门   147

    6.2  网络嗅探   147

    6.3  基础设施分析   149

    6.3.1  检查网络接口   149

    6.3.2  检查ARP缓存   150

    6.3.3  检查DNS   152

    6.3.4  检查路由表   153

    6.3.5  识别服务   154

    6.3.6  模糊测试   155

    6.4  文件系统分析   160

    6.4.1  历史命令行   160

    6.4.2  核心转储文件   161

    6.4.3  日志调试文件   161

    6.4.4  证书和凭据   161

    6.5  OTA升级   162

    6.6  本章小结   163

    第Ⅱ部分  风险管理

    第7章  战略性风险管理   167

    7.1  框架   168

    7.2  建立风险管理计划   170

    7.2.1  SAE J3061   171

    7.2.2  ISO/SAE AWI 21434   175

    7.2.3  HEAVENS   176

    7.3  威胁建模   179

    7.3.1  STRIDE   181

    7.3.2  PASTA   184

    7.3.3  TRIKE   188

    7.4  本章小结   190

    第8章  风险评估框架   191

    8.1  HEAVENS   192

    8.1.1  确定威胁级别   192

    8.1.2  确定影响级别   195

    8.1.3  确定安全级别   199

    8.2  EVITA   200

    8.3  本章小结   204

    第9章  车辆中的PKI   205

    9.1  VANET   207

    9.1.1  车载单元(OBU)   208

    9.1.2  路侧单元(RSU)   208

    9.1.3  VANET中的PKI   208

    9.1.4  VANET中的应用程序   209

    9.1.5  VANET攻击向量   209

    9.2  802.11p的兴起   210

    9.3  密码技术   210

    9.3.1  公钥基础设施   211

    9.3.2  V2X PKI   212

    9.3.3  IEEE美国标准   213

    9.4  证书安全   214

    9.4.1  硬件安全模块   214

    9.4.2  可信平台模块   214

    9.4.3  证书固定   215

    9.5  PKI的糟糕实施   216

    9.6  本章小结   216

    第10章  报告   217

    10.1  渗透测试报告   218

    10.1.1  摘要   218

    10.1.2  执行摘要   219

    10.1.3  范围   221

    10.1.4  方法   221

    10.1.5  限制   223

    10.1.6  叙述   224

    10.1.7  使用的工具   225

    10.1.8  风险等级   226

    10.1.9  测试结果   228

    10.1.10  缓解措施   230

    10.1.11  报告大纲   230

    10.2  风险评估报告   232

    10.2.1  简介   232

    10.2.2  参考资料   233

    10.2.3  功能描述   234

    10.2.4  HU   234

    10.2.5  系统接口   235

    10.2.6  威胁建模   236

    10.2.7  威胁分析   237

    10.2.8  影响评估   238

    10.2.9  风险评估   238

    10.2.10  安全控制评估   240

    10.3  风险评估表示例   243

    10.4  本章小结   244
查看详情
12
相关图书 / 更多
车联网渗透测试
车联网技术(应用型本科系列规划教材)
吴玲 编
车联网渗透测试
车联未来:5G车联网创新商业模式
吴冬升 主编
车联网渗透测试
车联网安全认证协议与算法
周由胜;唐飞
车联网渗透测试
车联网产业与技术发展路线图
中国通信学会
车联网渗透测试
车联网无线通信关键技术
杜得荣;黄仕建;杨恒
车联网渗透测试
车联网信息安全概论
戚湧
车联网渗透测试
车联网移动性管理原理与应用
毕远国;王兴伟;李福亮
车联网渗透测试
车联网信息安全传输的数据隐私保护方法
黄大荣
车联网渗透测试
车联网无线接入关键技术
何欣欣
车联网渗透测试
车联网项目质量管理实战
李泳
车联网渗透测试
车联网:万物互联时代下的智能通行
刘湘生;戚湧
车联网渗透测试
车联网技术
孙慧芝 著;孙慧芝、赵卫健 编
您可能感兴趣 / 更多
车联网渗透测试
无辜者的谎言(相信我!看到结局你一定会头皮发麻;全美读者推荐的悬疑神作,GOODREADS高分作品)
[美]A.R.托雷 著;梁颂宇 译;星文文化 出品
车联网渗透测试
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
车联网渗透测试
哲学、历史与僭政——重审施特劳斯与科耶夫之争
[美]弗罗斯特(Bryan-Paul Frost) 编;[美]伯恩斯(Timothy W. Burns)
车联网渗透测试
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
车联网渗透测试
力量训练的科学基础与实践应用(第三版)
[美]弗拉基米尔· M.扎齐奥尔斯基;[美]威廉·J.克雷默;[美]安德鲁· C.弗赖伊
车联网渗透测试
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
车联网渗透测试
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
车联网渗透测试
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
车联网渗透测试
最后一章
[美]厄尼·派尔
车联网渗透测试
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
车联网渗透测试
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
车联网渗透测试
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译