硬件安全攻防大揭秘+无线电安全攻防大揭秘 三册
YL1810 9787121305917 9787121285806
本书着眼于无线通信安全领域,以无线通信距离由近及远的顺序,讨论各种无线通信系统的安全问题。协议分析结合攻防实例,深入介绍安全攻防技术。案例题材囊括物联网、车联网、移动通信、卫星导航及相关的软硬件安全。本书共分 9 章,其中第 1 章介绍作者在无线安全攻防领域多年来的思路、理念及对该领域未来的展望;第 2~8 章分别介绍各种无线通信系统的安全攻防(RFID、无线遥控、ADS-B、BLE、ZigBee、移动通信、卫星通信等)及实例测试;第9 章介绍无线安全研究的重要手段,软件无线电工具GNU Radio和相关硬件的详细使用。
希望本书可以为对无线通信安全感兴趣的同学、从业者、产品研发人员提供有价值的安全参考。
目录
第1章 鸟瞰无线安全攻防 1
1.1 无线安全概述 1
1.1.1 无线安全的由来 1
1.1.2 无线安全与移动安全的区别 2
1.1.3 无线安全的现状 2
1.2 无线安全攻防思路 3
1.2.1 常见攻击对象 3
1.2.2 无线安全攻击手段 3
1.2.3 无线安全防范思路 4
1.2.4 无线安全趋势 4
第2章 RFID智能卡的安全研究 6
2.1 Mifare Classic智能卡简介 6
2.2 Mifare Classic智能卡安全分析 7
2.2.1 RFID芯片硬件逆向分析 8
2.2.2 RFID芯片加密算法细节 10
2.2.3 Mifare Classic业界破解过程回顾 12
2.3 Mifare Classic智能卡破解实例 15
2.3.1 Proxmark Ⅲ简介 15
2.3.2 Proxmark Ⅲ固件烧写及使用 17
2.3.3 Proxmark Ⅲ客户端 20
2.3.4 Proxmark Ⅲ安全测试Mifare Classic用例 23
2.3.5 Chameleon-Mini简介 29
2.3.6 Chameleon-Mini固件烧写及使用 30
2.3.7 Proxmark Ⅲ与Chameleon-Mini配合模拟Mifare Classic 35
2.3.8 RFID高频攻防总结 36
2.4 低频ID卡安全分析 36
2.4.1 低频ID卡简介 36
2.4.2 ID卡编码原理 37
2.4.3 ID卡译码原理 38
2.4.4 ID卡数据读取 39
2.4.5 ID卡卡号格式 40
2.5 低频ID卡克隆攻击 41
2.5.1 Proxmark Ⅲ模拟攻击 42
2.5.2 白卡克隆攻击 43
2.5.3 HackID模拟攻击 44
2.6 EMV隐私泄露 45
2.6.1 EMV简介 45
2.6.2 非接触式芯片卡隐私泄露原理 46
2.6.3 非接触式芯片卡隐私泄露现象 49
2.6.4 非接触式芯片卡个人隐私保护 50
第3章 短距离无线遥控系统 52
3.1 遥控信号嗅探与安全分析 52
3.2 遥控信号重放攻击 55
3.3 车库门固定码暴力破解 59
3.3.1 暴力破解的复杂度分析 59
3.3.2 固定码暴力破解的硬件实现 61
3.4 汽车遥控钥匙信号安全分析 64
3.5 汽车胎压传感器系统安全分析 72
第4章 航空无线电导航 78
4.1 ADS-B系统简介 78
4.1.1 ADS-B是什么 79
4.1.2 1090ES的含义 79
4.2 ADS-B信号编码分析 80
4.2.1 调制方式 80
4.2.2 报文格式 81
4.2.3 高度编码 82
4.2.4 CPR经纬度编码 83
4.2.5 CRC校验 85
4.3 ADS-B信号欺骗攻击 85
4.4 攻防分析 87
参考文献 88
第5章 蓝牙安全 90
5.1 蓝牙技术简介 90
5.2 蓝牙安全概述 91
5.3 蓝牙嗅探工具Ubertooth 93
5.3.1 Ubertooth软件安装 94
5.3.2 使用Ubertooth 95
5.4 低功耗蓝牙 97
5.4.1 TI BLE Sniffer 97
5.4.2 使用手机应用读写BLE设备的属性 101
5.4.3 模拟BLE设备发射数据包 102
第6章 ZigBee安全 106
6.1 ZigBee简介 106
6.1.1 ZigBee与IEEE 802.15.4的关系 107
6.1.2 802.15.4帧结构 108
6.1.3 ZigBee的MAC帧类型 109
6.1.4 ZigBee设备类型及网络拓扑 109
6.1.5 ZigBee组网过程 110
6.1.6 ZigBee的应用层 112
6.1.7 ZigBee的应用支持子层 112
6.1.8 ZigBee应用Profile 113
6.2 ZigBee安全 113
6.2.1 安全层次 114
6.2.2 密钥类型 115
6.2.3 安全等级 115
6.2.4 密钥分发 116
6.2.5 ZigBee节点入网认证 116
6.3 ZigBee攻击 117
6.3.1 攻击工具介绍 117
6.3.2 协议分析软件 118
6.3.3 网络发现 122
6.3.4 对非加密信息的攻击 124
6.3.5 对加密信息的攻击 126
6.4 攻击实例 131
6.4.1 从设备中获取密钥 131
6.4.2 利用密钥可进行的攻击 138
6.5 攻防分析 141
第7章 移动通信网络安全现状 142
7.1 GSM系统安全现状 142
7.1.1 GSM/UMTS系统术语和基本概念的简介 142
7.1.2 GSM加密算法的安全性 146
7.1.3 GSM攻击 150
7.2 IMSI Catcher 156
7.2.1 什么是IMSI Catcher 156
7.2.2 GSM环境下的IMSI Catcher 157
7.2.3 UMTS环境下的IMSI Catcher 159
7.2.4 LTE环境下的IMSI Catcher 160
7.2.5 IMSI Catcher的缺陷 162
7.2.6 Stingray 手机追踪器 163
7.2.7 IMSI Catcher Detector 166
7.3 Femtocell安全 169
7.3.1 Femtocell简介 169
7.3.2 家庭基站的攻击面 170
7.3.3 CDMA Femtocell漏洞综合利用 171
7.3.4 基于VxWorks的GSM Femtocell流量捕获器 178
7.3.5 350元玩转Femto 184
7.4 降级攻击 188
7.5 移动通信网络中的防御措施 189
第8章 卫星通信安全 190
8.1 人造卫星概况 190
8.2 GPS的安全研究 192
8.2.1 GPS嗅探与安全分析 192
8.2.2 GPS信号伪造风险评估 195
8.2.3 防御方法及建议 211
8.3 Globalstar系统的安全分析 212
8.3.1 Globalstar的码分多址技术 213
8.3.2 Globalstar数据破解 215
8.3.3 可能的攻击手法 220
《硬件安全攻防大揭秘》是一本硬件安全攻防方面的综合性书籍。前三章介绍了硬件安全研究的基本概念、常用的设备工具及常见的硬件接口,并讲述了通过这些接口获取数据的方法及防御手段。第4章到第6章介绍了市面上常见的硬件安全攻击技术原理和防御思路,第7章介绍了硬件设计软件的使用,第8章讲述了硬件生产加工的过程方法和注意事项,第9章讲述了如何亲手设计制作一款符合自己需求的专属安全硬件。
《硬件安全攻防大揭秘》适合对硬件安全有兴趣的读者及硬件设计人员阅读。
第1章 基本概念
1.1 什么是硬件
1.2 什么是软件
1.3 硬件开发和软件开发
1.4 什么是BUG
1.5 硬件安全的意义
第2章 电子电路硬件基础常识
2.1 何谓电子元件
2.2 电路是什么
2.3 信号的概念
2.4 单片机VS.嵌入式
2.4.1 单片机
2.4.2 嵌入式
2.5 常用仪器设备及使用方法介绍
2.5.1 万用表的使用
2.5.2 焊接工具和使用技巧
2.5.3 分析测量工具
2.5.4 编程器
第3章 硬件常用的接口和分析工具
3.1 硬件常用接口
3.1.1 RS232
3.1.2 RS485/RS422
3.1.3 I2C/IIC
3.1.4 SPI
3.1.5 CAN
3.1.6 ModBus
3.1.7 ProFiBus
3.1.8 RJ45
3.1.9 特殊接口
3.2 硬件安全的NC:BusPirate
3.2.1 连接
3.2.2 基本命令
3.2.3 基本应用
3.2.4 其他功能
3.3 如何侦听修改数据
3.3.1 逻辑分析仪
3.3.2 示波器
3.3.3 编程器
3.3.4 SDR软件无线电
3.3.5 Internet和Packet Sniffer
3.3.6 实战:ThinkPad BIOS白名单破解
第4章 常见的智能硬件与无人机
4.1 常见的智能硬件
4.1.1 路由器
4.1.2 智能家居
4.1.3 智能摄像头
4.1.4 防范方法
4.1.5 心路纪事
4.2 无人机
4.2.1 认识GPS模块
4.2.2 数据格式
4.2.3 硬件工具
4.2.4 安全防范
4.2.5 遥控和图传
4.2.6 注意与警告
第5章 键盘侦听和USB安全
5.1 暗处的监察者:键盘Sniffer
5.1.1 硬件键盘记录器
5.1.2 PS/2键盘记录器的硬件实现原理
5.1.3 USB键盘记录器DIY
5.1.4 无线键鼠监听与劫持
5.1.5 **案例之MouseJack
5.1.6 **案例之Keykeriki
5.1.7 **案例之KeySweeper
5.1.8 如何打造专属的工具
5.1.9 如何防御
5.2 Get USB的正确姿势
5.2.1 SyScan360 2013 Badge的隐藏功能
5.2.2 BadUSB
5.2.3 U盘量产
5.2.4 USB Killer
5.2.5 “黑寡妇”移动电源与WireLurker
5.2.6 USB安全注意事项
第6章 RFID、SIM和汽车安全
6.1 打造ID卡模拟器
6.1.1 RFID系统简介
6.1.2 物理层原理
6.1.3 通信协议标准
6.1.4 用Arduino克隆低频ID卡
6.1.5 用Arduino打造高频IC卡读卡器
6.1.6 程序附录
6.2 SIM卡安全杂谈
6.2.1 SIM卡的破解与克隆
6.2.2 漏洞卡诈骗与免流
6.3 汽车安全
6.3.1 ECU安全
6.3.2 OBD安全
6.3.3 CAN安全
6.3.4 T-Box安全
第7章 硬件设计软件EAGLE
7.1 为什么选择EAGLE
7.2 EAGLE的简介和安装
7.3 EAGLE的使用
7.3.1 EAGLE的基本菜单
7.3.2 元件库
7.3.3 文件格式
7.3.4 菜单按钮
7.3.5 命令
7.3.6 快捷键
7.3.7 配置文件
7.4 PCB设计的基本规则
7.4.1 元器件封装制作
7.4.2 PCB的布局
7.4.3 PCB的布线
7.5 小结
第8章 硬件加工生产指南
8.1 PCB的相关知识
8.1.1 PCB的结构
8.1.2 PCB的制作方法
8.1.3 PCB的生产流程
8.2 PCB的工程文件Gerber
8.2.1 什么是Gerber
8.2.2 为什么要用Gerber
8.3 如何导出Gerber文件
8.3.1 如何用EAGLE导出Gerber
8.3.2 如何用KiCAD导出Gerber
8.4 如何查看Gerber文件
8.4.1 用KiCAD查看Gerber文件
8.4.2 用ViewMate查看Gerber文件
8.4.3 用CAM350查看Gerber文件
8.4.4 小结
8.5 PCB制板厂的选择与投板
8.5.1 PCB制板厂的选择
8.5.2 PCB的工艺、拼版与钢网
8.5.3 PCB的收费标准和工期
8.5.4 PCB的投板流程
8.5.5 小结
8.6 元件采购的注意事项
8.6.1 规格书与封装
8.6.2 原新、散新与翻新
8.6.3 数量、价格和交期
8.6.4 批次、小包装、样品与编带
8.6.5 一站式代购、配单
8.6.6 电子市场
8.6.7 BOM的导出与整理
8.6.8 小结
8.7 SMT焊接介绍
8.7.1 SMT的加工流程
作为一名资深的IT从业者,虽然我主要关注软件安全,但我一直认为,要真正理解整体的安全体系,就不能忽视硬件和无线电这两大关键环节。这本书恰恰满足了我这方面的求知欲。它并没有停留在理论层面,而是通过大量的案例研究,展示了现实世界中那些令人震惊的硬件和无线电攻击。比如,关于智能卡破解、USB设备攻击、以及各种无线设备的嗅探和欺骗,都写得非常详实。我尤其印象深刻的是关于工控系统和嵌入式设备的安全讨论,这些设备往往被忽视,却可能带来毁灭性的后果。作者团队的专业性和深度可见一斑,他们能够将这些复杂的技术概念,用一种非常接地气的方式呈现出来,让我这种非专业背景的读者也能够快速理解。这本书不仅让我学习到了新的技术知识,更让我对信息安全的边界和未来发展有了更深的思考。它是一本值得反复阅读的参考书,也是一本激发创新思维的启迪之作。
评分我是一名无线电爱好者,平时就喜欢捣鼓各种无线通信设备。当我在网上看到这本书的介绍时,立刻就被吸引了。这本书对于无线电安全部分的讲解,简直是专业到极致!它从基础的信号分析讲起,逐步深入到各种无线协议的破解和伪造。我最感兴趣的是关于软件定义无线电(SDR)的应用,书中提供了很多实际操作的指导,让我能够用更低的成本去探索和学习。作者团队分享的关于GPS欺骗、无人机通信劫持等案例,让我看到了无线电技术在安全领域的巨大应用潜力。同时,这本书也让我认识到,无线电技术并非只有“玩”的价值,更承载着重要的安全责任。对于我这样业余爱好者来说,这本书既满足了我的技术好奇心,又提升了我对无线电安全的认知,让我能够以更严谨的态度去对待这项技术。
评分这本书简直是打开了新世界的大门!我一直对硬件安全和无线电安全充满了好奇,但苦于没有一个系统性的入门途径。拿到这本书后,我简直爱不释手。首先,它的内容覆盖面非常广,从基础的芯片级攻击,到复杂的通信协议破解,几乎涵盖了我想了解的所有方面。而且,它并非枯燥的技术堆砌,而是通过大量生动的案例和实操演示,将那些看似高深的理论变得通俗易懂。书中的图文并茂,清晰地展示了攻击的每一个步骤,让我能够跟着作者的思路一步步去理解。特别是关于一些常见物联网设备的漏洞分析,让我对自己日常使用的设备有了更深的认识,也意识到安全并非遥不可及。作者团队在网络安全领域的深厚功底在这本书里体现得淋漓尽致,他们不仅仅是技术的拥有者,更是优秀的传道者,能够将复杂的知识以如此清晰、易懂的方式呈现出来,真的非常难得。这本书绝对是我近期读过的最有价值的技术书籍之一,强烈推荐给所有对信息安全感兴趣的朋友,尤其是想要深入了解底层安全和无线通信安全的读者。
评分我是一名大学老师,在信息安全课程中,一直希望能够为学生引入更前沿、更贴近实战的内容,尤其是在硬件和无线电安全方面。这本书的出现,无疑为我提供了一个绝佳的教学资源。它的内容结构清晰,理论与实践相结合,非常适合作为本科生和研究生的进阶读物。书中对各种硬件攻击的原理和防御措施讲解得非常透彻,同时对无线电安全领域的最新进展也有深入的探讨。我尤其赞赏作者团队在书中提供的各种学习路径和资源推荐,这对于学生自主学习和深入研究非常有帮助。通过这本书,学生们不仅能够掌握扎实的理论知识,更能够接触到最前沿的安全攻防技术,激发他们的学习兴趣和科研热情。这本书将极大地丰富我现有的教学内容,为培养下一代信息安全人才贡献力量。
评分我是一名刚刚入行网络安全不久的研究生,一直想在硬件和无线电安全这个细分领域有所建树,但总觉得缺乏方向和实践经验。这次机缘巧合看到了这本书,简直就是为我量身打造的!书的开篇就对硬件安全的攻击面进行了深入的剖析,从物理层面的篡改到固件的逆向分析,再到侧信道攻击等,都讲解得非常到位。我尤其喜欢关于FPGA和ASIC安全的部分,对于理解这些底层硬件的工作原理以及可能存在的攻击向量有了全新的认识。而无线电安全部分更是让我惊叹,书中详细介绍了各种无线通信协议,如Wi-Fi、Bluetooth、Zigbee等的安全漏洞,并提供了相应的攻击和防御方法。作者团队还分享了大量实战经验,包括如何利用开源工具进行漏洞挖掘和分析,如何构建自己的测试平台等等,这些对于我这样的初学者来说,是无价的宝藏。这本书让我看到了硬件和无线电安全领域 vast 的可能性,也点燃了我深入研究的激情。
评分发货也是龟速.
评分我给的钱少了吗?为啥给的书缺了个角,包装是完整的,是书本身的问题,发过来的时候.
评分不确定别人是不是也遇到这样的问题,刚刚打开包装 透明封面还没打开就发现树角有很大破损,与售后交流了下,推卸责任给快递,我不明白书的内部损坏和人家快递小哥有什么问题,头一次在这家买书,总之感受很不好,各位买书的早注意辨别,算是差评吧!
评分不确定别人是不是也遇到这样的问题,刚刚打开包装 透明封面还没打开就发现树角有很大破损,与售后交流了下,推卸责任给快递,我不明白书的内部损坏和人家快递小哥有什么问题,头一次在这家买书,总之感受很不好,各位买书的早注意辨别,算是差评吧!
评分发货也是龟速.
评分发货也是龟速.
评分发货也是龟速.
评分不确定别人是不是也遇到这样的问题,刚刚打开包装 透明封面还没打开就发现树角有很大破损,与售后交流了下,推卸责任给快递,我不明白书的内部损坏和人家快递小哥有什么问题,头一次在这家买书,总之感受很不好,各位买书的早注意辨别,算是差评吧!
评分发货也是龟速.
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有