×
暂无评论
图文详情
  • ISBN:9787302592495
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:280
  • 出版时间:2021-10-01
  • 条形码:9787302592495 ; 978-7-302-59249-5

本书特色

当下,消费者对持续联网的需求日益增长,利用科技将汽车与周围的智慧城市连通,以减少交通拥堵的呼声日益强烈,在这样的形势下,新技术进入载客汽车领域,在很大程度上推动了网联汽车的发展,曾经孤立的车载网络中的汽车,现在突然可从任何地方进行连接。这种连接性对网联汽车内的乘客和自动驾驶汽车带来了巨大的风险,所以OEM厂商和汽车制造商都在尝试去了解网络安全这个新领域,要知道,在过去,他们只关心行驶安全。Alissa Knight在loT设备和网联汽车的风险管理、渗透测试方面有20年的从业经验,可为网联载客汽车的渗透测试、风险管理和风险处理提供全面的指导。《 车联网渗透测试》为那些不熟悉车辆机电体化的网络安全专业人士而作,为识别和缓解网联汽车风险提供所需的策略、技术和步骤方面的参考。 本书全面总结了每章涵盖的要点,以说明图和接近外科手术的精度详细介绍了执行网联汽车渗透测试和风险评估的步骤,并且研究了相关问题,提供了前沿的系统防护策略。在攻击者使用自己的方法对信息娱乐系统和远程通信控制单元进行渗透测试之前,你将学习如何找到系统中的漏洞,以及如何分析影响资产机密性、完整性和可用性的漏洞和威胁的风险级别。 通过渗透测试和风险评估,将网络威胁、漏洞和网联汽车风险情境化的现场手册。随书赠送参考材料,获取地址见书封底二维码。 汽车网络安全也许是人类有史以来*独特、*具挑战性的安全问题。载着人和重要货物的几千磅重的机器在高速行驶,周围都是其他完全联网的、自动化的甚至与周围环境通信的类似机器。随着大量新技术进入汽车领域来提升这些新功能和新特性,普通汽车可能也有10~100+万行的代码,并且需要管理多种协议。随着汽车的复杂性不断上升,很容易想象,在任何给定的车辆中都可能存在很多潜在的安全漏洞。 作为菲亚特-克莱斯勒汽车公司车辆安全保障项目的前全球负责人(2017—2019年),我每天都需要利用多种工具来应对这一复杂的挑战。其中,我使用的功能*多的工具之一是行业推广计划。通过该计划,我与独立研究人员建立了联系,以鼓励和促进针对我们系统的安全性研究。也是通过这个计划,我**次遇到了Alissa Knight。Alissa的努力和著作填补了汽车行业公司和其他研究人员在教育和意识方面的巨大空白。通过阅读Alissa的著作,我个人已经成长为专业的黑客。 这种安全挑战是对社会的挑战。因此,不只是生产产品的企业,整个社会都应该努力解决这个问题。Alissa是安全意识的倡导者和*佳的实践者,她为我们所有人推动了一个更安全的未来。我希望这本书的内容,以及Alissa的其他几本著作,能帮助你成为一个更有安全意识的人。负责任地使用本书的内容,加入当地的安全研究小组,以Alissa为榜样,回馈社会,让大家都能受益。 Thaddeus Bender全球车辆安全保障项目经理菲亚特-克莱斯勒汽车公司 信任——一种使我们人类能了解周围世界的必要情感。这是一种*原始的需求。当我们吃饭时,我们必须相信食物不会毒死我们。味觉和嗅觉的发展,只是为了让我们信任我们的饭菜。我们走路时需要知道下一步不会掉下悬崖,也不会撞上大橡树。所以,我们培养了视力,以免让周围的环境要了我们的命。我们必须信任与我们交往的人。所以,我们培养了自己的猜疑心和幽默感。 信任是我们的生存之道,是我们生活中的必需品。它蕴含在我们每一个有意识和无意识的决定中——每个人都是如此。因此,当我们吃饭、走路、睡觉,甚至开车时,我们必须相信,使我们移动的传感器和系统不会让我们过早地赴死。这也是未来出行的关键。车辆需要被信任。自动驾驶汽车必须赢得我们的信任。虽然自动驾驶技术尚不完美,但人们有可能过度信任该系统。 2016年,**起自动驾驶汽车死亡事件发生了。车辆驾驶员Joshua Brown相信,他的自动驾驶系统不会允许他的车辆全速撞上半挂车。他的系统运行正常。问题在于,当时的半挂车是白色的,在明亮的天空下,车辆的物体检测算法无法将挂车与周围环境区分开来。不过,该系统的运转确实跟宣传的一样。只是自动驾驶系统并非为应对所有情况而开发,所以用户必须时刻关注路况。本案中用户对系统的信任度太高了。在自动驾驶成功案例的海报频频出现的某个地方,Joshua由于过度信任他的自动驾驶系统而付出了惨重代价。 在不久的将来,下一代自动驾驶汽车将到来,并且这些系统将被宣传为不需要用户干预即可运转的系统。车辆的驾驶员实际上将在系统启动后变成忽略车辆的速度、轨迹或周围环境的乘客。这些系统将需要操作者用生命来信任构成自主驾驶系统的众多电子控制模块、车载网络、数百万行的代码和电子传感器。*重要的是,车载WiFi、远程信息处理控制器和车对车通信等新技术提高了复杂性且扩大了攻击领域。 要确保这些系统不被恶意篡改,需要警惕、机智聪明、有条理、有才华的人才,以保证联网的自动驾驶汽车获得信任。而这正是Alissa Knight的闪光点所在。她是汽车网络安全的坚定支持者。她不仅希望建立一个网络安全工程师社区,还希望确保汽车制造商及其零部件供应商努力保障其软件、硬件和传感器的安全。 我**次见到Alissa是在德国,她在那里生活和工作就是为了这个目标。在我们**次见面时,她用一个拥抱迎接我,同时说道:“我是个拥抱者。”直觉上,她明白什么是信任。她知道,拥抱将有助于培养一种纽带,帮助我们为当前和未来的项目共同努力。 Alissa的才华不止于此。她继续致力于讲授和谈论如何保障车辆系统的安全,她在网上讲解如何通过建立和测试蜂窝网络基站来测试远程信息传输系统,并讲授许多其他相关主题的在线课程。 能够认识Alissa Knight,并与她一起进行多个项目,致力于保护汽车电子系统的未来,我深感荣幸。Alissa,我祝愿你出书顺利,并在今后的生活中能有更多的作品。谢谢你的信任和拥抱! Robert Leale CanBusHack Inc.总裁

内容简介

《车联网渗透测试》提供了重要工具来帮助安全从业人员、研究人员和供应商在不牺牲网联汽车连通性的情况下保持其安全性。本书主要内容 如下: 电子和远程信息处理单元(ECU和TCU) 渗透测试中HU和TCU的杀戮链 中间人攻击 影响机密性、完整性和可用性的攻击 风险评估、威胁建模和风险处理框架 逆向二进制和静态代码分析 密钥交换和其他密码分析攻击 车载诊断评估 影响通用ECU/TCUHU操作系统平台的漏洞

目录

目 录



第Ⅰ部分 策略、技术和步骤

第1章 前期准备 3

1.1 渗透测试执行标准 4

1.2 范围定义 6

1.2.1 架构 7

1.2.2 完整信息披露 7

1.2.3 版本周期 8

1.2.4 IP地址 8

1.2.5 源代码 8

1.2.6 无线网络 9

1.2.7 开始日期和结束日期 9

1.2.8 硬件唯一序列号 9

1.3 测试规则 10

1.3.1 时间表 11

1.3.2 驻场测试 11

1.4 工作分解结构 12

1.5 文档收集和审查 13

1.6 项目管理 14

1.6.1 构思和发起 16

1.6.2 定义和规划 22

1.6.3 启动或执行 24

1.6.4 绩效/监督 25

1.6.5 项目完结 26

1.7 实验室布置 26

1.7.1 所需的硬件和软件 26

1.7.2 笔记本电脑的设置 29

1.7.3 Rogue BTS方案1:OsmocomBB 30

1.7.4 Rogue BTS方案2:BladeRF + YateBTS 34

1.7.5 设置WiFi Pineapple Tetra 38

1.8 本章小结 39

第2章 情报收集 41

2.1 资产登记表 42

2.2 侦察 44

2.2.1 被动侦察 44

2.2.2 主动侦察 61

2.3 本章小结 64

第3章 威胁建模 67

3.1 STRIDE模型 69

3.1.1 使用STRIDE进行威胁建模 71

3.1.2 攻击树模型 75

3.2 VAST 81

3.3 PASTA 83

3.4 本章小结 91

第4章 漏洞分析 93

4.1 被动和主动分析 94

4.1.1 WiFi 97

4.1.2 蓝牙 108

4.2 本章小结 113

第5章 漏洞利用 115

5.1 创建伪基站 117

5.1.1 配置PC内部网络 117

5.1.2 让伪基站联网 120

5.2 追踪TCU 122

5.2.1 当知道TCU的MSISDN时 122

5.2.2 当知道TCU的IMSI时 123

5.2.3 当不知道TCU的IMSI和MSISDN时 123

5.3 密钥分析 127

5.3.1 加密密钥 128

5.3.2 证书 128

5.3.3 IV 129

5.3.4 初始密钥 131

5.3.5 密钥有效期 131

5.3.6 密钥存储不安全 131

5.3.7 弱证书密码 133

5.3.8 冒充攻击 133

5.3.9 启动脚本 136

5.3.10 后门shell 141

5.4 本章小结 142

第6章 后渗透 143

6.1 持久访问 144

6.1.1 创建反弹shell 144

6.1.2 Linux系统 147

6.1.3 在系统中部署后门 147

6.2 网络嗅探 147

6.3 基础设施分析 149

6.3.1 检查网络接口 149

6.3.2 检查ARP缓存 150

6.3.3 检查DNS 152

6.3.4 检查路由表 153

6.3.5 识别服务 154

6.3.6 模糊测试 155

6.4 文件系统分析 160

6.4.1 历史命令行 160

6.4.2 核心转储文件 161

6.4.3 日志调试文件 161

6.4.4 证书和凭据 161

6.5 OTA升级 162

6.6 本章小结 163

第Ⅱ部分 风险管理

第7章 战略性风险管理 167

7.1 框架 168

7.2 建立风险管理计划 170

7.2.1 SAE J3061 171

7.2.2 ISO/SAE AWI 21434 175

7.2.3 HEAVENS 176

7.3 威胁建模 179

7.3.1 STRIDE 181

7.3.2 PASTA 184

7.3.3 TRIKE 188

7.4 本章小结 190

第8章 风险评估框架 191

8.1 HEAVENS 192

8.1.1 确定威胁级别 192

8.1.2 确定影响级别 195

8.1.3 确定安全级别 199

8.2 EVITA 200

8.3 本章小结 204

第9章 车辆中的PKI 205

9.1 VANET 207

9.1.1 车载单元(OBU) 208

9.1.2 路侧单元(RSU) 208

9.1.3 VANET中的PKI 208

9.1.4 VANET中的应用程序 209

9.1.5 VANET攻击向量 209

9.2 802.11p的兴起 210

9.3 密码技术 210

9.3.1 公钥基础设施 211

9.3.2 V2X PKI 212

9.3.3 IEEE美国标准 213

9.4 证书安全 214

9.4.1 硬件安全模块 214

9.4.2 可信平台模块 214

9.4.3 证书固定 215

9.5 PKI的糟糕实施 216

9.6 本章小结 216

第10章 报告 217

10.1 渗透测试报告 218

10.1.1 摘要 218

10.1.2 执行摘要 219

10.1.3 范围 221

10.1.4 方法 221

10.1.5 限制 223

10.1.6 叙述 224

10.1.7 使用的工具 225

10.1.8 风险等级 226

10.1.9 测试结果 228

10.1.10 缓解措施 230

10.1.11 报告大纲 230

10.2 风险评估报告 232

10.2.1 简介 232

10.2.2 参考资料 233

10.2.3 功能描述 234

10.2.4 HU 234

10.2.5 系统接口 235

10.2.6 威胁建模 236

10.2.7 威胁分析 237

10.2.8 影响评估 238

10.2.9 风险评估 238

10.2.10 安全控制评估 240

10.3 风险评估表示例 243

10.4 本章小结 244


展开全部

节选

信任——一种使我们人类能了解周围世界的必要情感。这是一种*原始的需求。当我们吃饭时,我们必须相信食物不会毒死我们。味觉和嗅觉的发展,只是为了让我们信任我们的饭菜。我们走路时需要知道下一步不会掉下悬崖,也不会撞上大橡树。所以,我们培养了视力,以免让周围的环境要了我们的命。我们必须信任与我们交往的人。所以,我们培养了自己的猜疑心和幽默感。 信任是我们的生存之道,是我们生活中的必需品。它蕴含在我们每一个有意识和无意识的决定中——每个人都是如此。因此,当我们吃饭、走路、睡觉,甚至开车时,我们必须相信,使我们移动的传感器和系统不会让我们过早地赴死。这也是未来出行的关键。车辆需要被信任。自动驾驶汽车必须赢得我们的信任。虽然自动驾驶技术尚不完美,但人们有可能过度信任该系统。 2016年,**起自动驾驶汽车死亡事件发生了。车辆驾驶员Joshua Brown相信,他的自动驾驶系统不会允许他的车辆全速撞上半挂车。他的系统运行正常。问题在于,当时的半挂车是白色的,在明亮的天空下,车辆的物体检测算法无法将挂车与周围环境区分开来。不过,该系统的运转确实跟宣传的一样。只是自动驾驶系统并非为应对所有情况而开发,所以用户必须时刻关注路况。本案中用户对系统的信任度太高了。在自动驾驶成功案例的海报频频出现的某个地方,Joshua由于过度信任他的自动驾驶系统而付出了惨重代价。 在不久的将来,下一代自动驾驶汽车将到来,并且这些系统将被宣传为不需要用户干预即可运转的系统。车辆的驾驶员实际上将在系统启动后变成忽略车辆的速度、轨迹或周围环境的乘客。这些系统将需要操作者用生命来信任构成自主驾驶系统的众多电子控制模块、车载网络、数百万行的代码和电子传感器。*重要的是,车载WiFi、远程信息处理控制器和车对车通信等新技术提高了复杂性且扩大了攻击领域。 要确保这些系统不被恶意篡改,需要警惕、机智聪明、有条理、有才华的人才,以保证联网的自动驾驶汽车获得信任。而这正是Alissa Knight的闪光点所在。她是汽车网络安全的坚定支持者。她不仅希望建立一个网络安全工程师社区,还希望确保汽车制造商及其零部件供应商努力保障其软件、硬件和传感器的安全。 我**次见到Alissa是在德国,她在那里生活和工作就是为了这个目标。在我们**次见面时,她用一个拥抱迎接我,同时说道:“我是个拥抱者。”直觉上,她明白什么是信任。她知道,拥抱将有助于培养一种纽带,帮助我们为当前和未来的项目共同努力。 Alissa的才华不止于此。她继续致力于讲授和谈论如何保障车辆系统的安全,她在网上讲解如何通过建立和测试蜂窝网络基站来测试远程信息传输系统,并讲授许多其他相关主题的在线课程。 能够认识Alissa Knight,并与她一起进行多个项目,致力于保护汽车电子系统的未来,我深感荣幸。Alissa,我祝愿你出书顺利,并在今后的生活中能有更多的作品。谢谢你的信任和拥抱!

作者简介

Alissa Knight在网络安全领域工作了20多年。在过去的10年中,她将漏洞研究的重点放在了为美国、中东、欧洲和亚洲的客户破解网联汽车、嵌入式系统和IoT设备方面。她持续地与世界上一些大的汽车制造商和OEM厂商合作,以制造更安全的网联汽车。 Alissa是Brier & Thorn集团的CEO,也是Knight Ink的管理合伙人。她将黑客技术与文字内容创作和视觉内容创作结合起来,贡献给网络安全领域的参与者和市场领导者。作为一名连续创业者,Alissa曾是Applied Watch和Netstream的CEO。她曾在并购交易中将公司出售给国际市场上的上市公司。 她的职业热情在于会见世界各地的佼佼者们并向他们学习,分享她对重塑全球市场的颠覆性力量的看法。Alissa的长期目标是帮助尽可能多的组织制订和执行其战略计划,并专注于其风险较高的领域,弥合孤岛效应,有效地管理跨组织边界的风险,并使他们能明智地承担风险,以实现长期价值创造。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航