图书介绍
物联网安全实践pdf电子书版本下载
- 雷敏 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563551033
- 出版时间:2017
- 标注页数:126页
- 文件大小:44MB
- 文件页数:144页
- 主题词:互联网络-应用-安全技术;智能技术-应用-安全技术
PDF下载
下载说明
物联网安全实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 物联网概述 1
1.1 物联网基本概念 1
1.2 物联网系统架构 2
1.3 物联网的应用领域 3
1.4 思考题 5
第2章 物联网通信协议 6
2.1 物联网通信协议概述 6
2.1.1 物联网各层通信协议 6
2.1.2 物联网应用层协议比较 7
2.2 HTT P协议 8
2.2.1 HTTP协议介绍 8
2.2.2 HTTP协议安全性分析 8
2.3 XMPP协议 9
2.3.1 XMPP协议介绍 9
2.3.2 XMPP协议安全性分析 9
2.4 CoAP协议 10
2.4.1 CoAP协议介绍 10
2.4.2 CoAP协议安全性分析 10
2.5 MQTT协议 11
2.5.1 MQTT协议介绍 11
2.5.2 MQTT协议安全性分析 11
2.6 思考题 11
第3章 LPWAN物联网安全问题 12
3.1 基于LPWAN的物联网技术 12
3.1.1 LoRa技术及其发展 12
3.1.2 NB-IoT技术及其发展 13
3.2 物联网系统框架和安全 14
3.2.1 物联网系统框架 14
3.2.2 LPWAN物联网的安全架构 14
3.3 物联网感知层安全 15
3.3.1 物联网感知层的安全问题 15
3.3.2 终端设备安全加固 17
3.4 思考题 20
第4章 智能摄像头漏洞 21
4.1 基本概念和工具 21
4.1.1 漏洞 21
4.1.2 漏洞扫描 22
4.1.3 POC 23
4.1.4 Python编程语言 24
4.1.5 Binwalk工具 28
4.2 智能摄像头安全漏洞 30
4.2.1 智能摄像头的基本概念和用途 30
4.2.2 智能摄像头安全现状 30
4.3 弱口令漏洞研究与实践 30
4.3.1 弱口令的基本概念 30
4.3.2 摄像头弱口令漏洞 32
4.3.3 弱口令漏洞安全加固建议 34
4.4 认证绕过漏洞研究与实践 36
4.4.1 认证绕过的基本概念 36
4.4.2 用户认证绕过实例 36
4.4.3 绕过认证漏洞安全加固建议 38
4.5 思考题 38
第5章 ZigBee协议安全分析 39
5.1 协议简介和实验环境搭建 39
5.1.1 ZigBee协议简介 39
5.1.2 ZigBee实验平台搭建 42
5.2 实验平台的使用简介 42
5.2.1 实验平台搭建 42
5.2.2 信道监听 46
5.2.3 目标通信网搭建 48
5.3 ZigBee目标网络的探测 49
5.3.1 目标网络的探测原理 49
5.3.2 网络探测工具Sniffer 50
5.3.3 分析目标网络的建立过程 51
5.3.4 分析目标网络的通信信道 52
5.4 目标网络阻塞攻击 54
5.4.1 阻塞攻击原理和类型 54
5.4.2 阻塞攻击 54
5.4.3 攻击结果展示 54
5.4.4 加固方法 56
5.5 思考题 56
第6章 家用路由器漏洞安全分析 57
6.1 家庭路由器的概念和用途 57
6.2 家庭互联网的基本概念和用途 58
6.2.1 智能家电的基本概念 58
6.2.2 家庭互联网的网拓扑结构图 58
6.3 家庭路由器安全威胁分析 60
6.4 家庭路由器安全分析实例 61
6.4.1 背景分析 61
6.4.2 路由器漏洞原理 61
6.4.3 环境搭建 62
6.4.4 路由器Shell命令 62
6.4.5 漏洞攻击过程 63
6.4.6 漏洞修复建议 68
6.5 家庭互联网的安全加固方案 68
6.5.1 智能家电的安全加固方案 68
6.5.2 家庭路由器的安全加固方案 69
6.6 思考题 70
第7章 蓝牙设备安全性分析 71
7.1 蓝牙简介和实验环境简介 71
7.1.1 BLE系统介绍 71
7.1.2 BLE官方协议栈结构 72
7.1.3 捕获嗅探工具介绍 74
7.2 蓝牙数据捕获与分析 74
7.2.1 数据捕获 74
7.2.2 蓝牙数据包分析与连接 77
7.3 蓝牙认证破解与伪造通信 79
7.3.1 树莓派连接 79
7.3.2 蓝牙认证 87
7.3.3 构造签名 89
7.3.4 伪造通信 90
7.4 协议安全性分析 95
7.4.1 蓝牙通信方式安全性分析 95
7.4.2 蓝牙认证机制安全性分析 96
7.5 思考题 96
第8章 智能插座设备安全分析 97
8.1 情况简介 97
8.1.1 智能插座概念 97
8.1.2 Wi-Fi的安全隐患 97
8.1.3 无线局域网嗅探 98
8.1.4 实验环境搭建 100
8.2 常见攻击方法 104
8.2.1 TCP/IP常见攻击方法 104
8.2.2 应用层脆弱性分析 105
8.3 设备安全分析 106
8.3.1 端口分析 106
8.3.2 拒绝服务(SYN Flood)实验 107
8.3.3 死亡之ping实验 108
8.4 思考题 109
第9章 NFC安全性研究 110
9.1 NFC简介 110
9.1.1 NFC发展历史 110
9.1.2 NFC芯片结构 110
9.2 NFC工作原理 112
9.2.1 NFC工作流程 112
9.2.2 NFC工作模式 113
9.2.3 NFC技术的安全性 114
9.2.4 NFC与其他技术比较 115
9.3 NFC卡安全实践 116
9.3.1 NFC卡安全问题 116
9.3.2 工具 116
9.3.3 NFC卡破解 118
9.4 思考题 125
参考文献 126