图书介绍
物联网安全实践PDF|Epub|txt|kindle电子书版本网盘下载
- 雷敏 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563551033
- 出版时间:2017
- 标注页数:126页
- 文件大小:44MB
- 文件页数:144页
- 主题词:互联网络-应用-安全技术;智能技术-应用-安全技术
PDF下载
下载说明
物联网安全实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 物联网概述1
1.1 物联网基本概念1
1.2 物联网系统架构2
1.3 物联网的应用领域3
1.4 思考题5
第2章 物联网通信协议6
2.1 物联网通信协议概述6
2.1.1 物联网各层通信协议6
2.1.2 物联网应用层协议比较7
2.2 HTT P协议8
2.2.1 HTTP协议介绍8
2.2.2 HTTP协议安全性分析8
2.3 XMPP协议9
2.3.1 XMPP协议介绍9
2.3.2 XMPP协议安全性分析9
2.4 CoAP协议10
2.4.1 CoAP协议介绍10
2.4.2 CoAP协议安全性分析10
2.5 MQTT协议11
2.5.1 MQTT协议介绍11
2.5.2 MQTT协议安全性分析11
2.6 思考题11
第3章 LPWAN物联网安全问题12
3.1 基于LPWAN的物联网技术12
3.1.1 LoRa技术及其发展12
3.1.2 NB-IoT技术及其发展13
3.2 物联网系统框架和安全14
3.2.1 物联网系统框架14
3.2.2 LPWAN物联网的安全架构14
3.3 物联网感知层安全15
3.3.1 物联网感知层的安全问题15
3.3.2 终端设备安全加固17
3.4 思考题20
第4章 智能摄像头漏洞21
4.1 基本概念和工具21
4.1.1 漏洞21
4.1.2 漏洞扫描22
4.1.3 POC23
4.1.4 Python编程语言24
4.1.5 Binwalk工具28
4.2 智能摄像头安全漏洞30
4.2.1 智能摄像头的基本概念和用途30
4.2.2 智能摄像头安全现状30
4.3 弱口令漏洞研究与实践30
4.3.1 弱口令的基本概念30
4.3.2 摄像头弱口令漏洞32
4.3.3 弱口令漏洞安全加固建议34
4.4 认证绕过漏洞研究与实践36
4.4.1 认证绕过的基本概念36
4.4.2 用户认证绕过实例36
4.4.3 绕过认证漏洞安全加固建议38
4.5 思考题38
第5章 ZigBee协议安全分析39
5.1 协议简介和实验环境搭建39
5.1.1 ZigBee协议简介39
5.1.2 ZigBee实验平台搭建42
5.2 实验平台的使用简介42
5.2.1 实验平台搭建42
5.2.2 信道监听46
5.2.3 目标通信网搭建48
5.3 ZigBee目标网络的探测49
5.3.1 目标网络的探测原理49
5.3.2 网络探测工具Sniffer50
5.3.3 分析目标网络的建立过程51
5.3.4 分析目标网络的通信信道52
5.4 目标网络阻塞攻击54
5.4.1 阻塞攻击原理和类型54
5.4.2 阻塞攻击54
5.4.3 攻击结果展示54
5.4.4 加固方法56
5.5 思考题56
第6章 家用路由器漏洞安全分析57
6.1 家庭路由器的概念和用途57
6.2 家庭互联网的基本概念和用途58
6.2.1 智能家电的基本概念58
6.2.2 家庭互联网的网拓扑结构图58
6.3 家庭路由器安全威胁分析60
6.4 家庭路由器安全分析实例61
6.4.1 背景分析61
6.4.2 路由器漏洞原理61
6.4.3 环境搭建62
6.4.4 路由器Shell命令62
6.4.5 漏洞攻击过程63
6.4.6 漏洞修复建议68
6.5 家庭互联网的安全加固方案68
6.5.1 智能家电的安全加固方案68
6.5.2 家庭路由器的安全加固方案69
6.6 思考题70
第7章 蓝牙设备安全性分析71
7.1 蓝牙简介和实验环境简介71
7.1.1 BLE系统介绍71
7.1.2 BLE官方协议栈结构72
7.1.3 捕获嗅探工具介绍74
7.2 蓝牙数据捕获与分析74
7.2.1 数据捕获74
7.2.2 蓝牙数据包分析与连接77
7.3 蓝牙认证破解与伪造通信79
7.3.1 树莓派连接79
7.3.2 蓝牙认证87
7.3.3 构造签名89
7.3.4 伪造通信90
7.4 协议安全性分析95
7.4.1 蓝牙通信方式安全性分析95
7.4.2 蓝牙认证机制安全性分析96
7.5 思考题96
第8章 智能插座设备安全分析97
8.1 情况简介97
8.1.1 智能插座概念97
8.1.2 Wi-Fi的安全隐患97
8.1.3 无线局域网嗅探98
8.1.4 实验环境搭建100
8.2 常见攻击方法104
8.2.1 TCP/IP常见攻击方法104
8.2.2 应用层脆弱性分析105
8.3 设备安全分析106
8.3.1 端口分析106
8.3.2 拒绝服务(SYN Flood)实验107
8.3.3 死亡之ping实验108
8.4 思考题109
第9章 NFC安全性研究110
9.1 NFC简介110
9.1.1 NFC发展历史110
9.1.2 NFC芯片结构110
9.2 NFC工作原理112
9.2.1 NFC工作流程112
9.2.2 NFC工作模式113
9.2.3 NFC技术的安全性114
9.2.4 NFC与其他技术比较115
9.3 NFC卡安全实践116
9.3.1 NFC卡安全问题116
9.3.2 工具116
9.3.3 NFC卡破解118
9.4 思考题125
参考文献126