本书适读人群:硬件爱好者、对硬件安全感兴趣的安全人员、相关专业学生、产品开发人员。
本书是一本由浅入深讲述硬件与无线电安全的“傻瓜书”。
√了解基础硬件设备的选择及使用经验
√知晓硬件设计和制作的基本原理
√学习硬件调试和安全分析常用的工具和方法
√DIY安全硬件产品
《硬件安全攻防大揭秘》是一本硬件安全攻防方面的综合性书籍。前三章介绍了硬件安全研究的基本概念、常用的设备工具及常见的硬件接口,并讲述了通过这些接口获取数据的方法及防御手段。第4章到第6章介绍了市面上常见的硬件安全攻击技术原理和防御思路,第7章介绍了硬件设计软件的使用,第8章讲述了硬件生产加工的过程方法和注意事项,第9章讲述了如何亲手设计制作一款符合自己需求的专属安全硬件。
《硬件安全攻防大揭秘》适合对硬件安全有兴趣的读者及硬件设计人员阅读。
江湖多凶险,一书在手心自安
滚滚信息洪流,你我都深陷其中。守护安全——这是游走于黑客江湖的行侠者共同的梦,然而世道在转变,时代在发展,当智能化与信息化以脱缰之马的速度向我们扑面而来,逐梦的路显得尤为坎坷且艰难。
科技的快速发展,智能设备的层出不穷,曾经平静的江湖正在飞速发展。古语云:“授之以鱼不如授之以渔”,在硬件设备快速普及,硬件安全面临严峻威胁的今天,本书系统且全面地展示了“黑客对硬件安全攻击与防范的方法学”,由浅入深,以真实的案例加以解读,在牢固构建专业知识体系的同时强调内容的实用性,直面且残酷地揭示问题所在,也细致且深入地探寻问题的解决方案。
正所谓“江湖多凶险”。如何能在行进中披荆斩棘,向硬件安全挥刀宣战?这是一次探索,也是一次修炼。江湖人必须本着“知己知彼,见招拆招”的态度,对硬件设备攻击的行为从识别到防范都了如指掌,才能在一次又一次的厮杀中拔得头筹,在享受科技带给我们的便捷的同时做到“不丢命,不丢人,不丢钱”。
现实虽然残酷,未来依旧美好。这本用心写就的江湖修炼秘籍,在帮助你强大自身的同时,也将指引你在逐梦的路上坚定前行,越走越远。
——XCon创始人:王英键
2016年12月8日
智能时代的启示录
通常我们会说,要看有用的书。
在看到本书的目录和样章时,我内心的声音告诉我——这是一本有用的书。
硬件安全是一门非常实用的技术,或者说,这是一门能够真正影响到我们生命财产安全的技术。试想几个场景:一架无人机突然失控破窗而入;一个陌生人只需一张卡片就刷开了财务办公室的大门;车钥匙还在手里,新买的汽车就被人开走;心脏起搏器被人远程遥控放电;摄像头让你家变成了真人秀……
这一切并非危言耸听,在智能化、信息化大发展的今天,互联网的触角随着各种各样的硬件产品无孔不入,围绕在我们身边的电子怪兽们会不会终有一天像I Robert电影中描绘的那样,被人操控起来突然背叛我们?在信息世界的洪荒时代里,在技术高手面前,如何识别防范攻击行为,保护自己的智能设备不被外部攻击渗透,在充分享受生活的同时避免一切生命财产损失,已经是我们每个人必须直面的问题。
我们能从本书中找到一些答案。初读本书,也许会让你的后背阵阵发凉,因为你会看到我们身边的种种随手之物,都已经可以被别人随意操纵;但细读完全书之后,反倒会有一丝安心——“独角兽”已亲手将硬件安全中“矛”和“盾”的秘密交在我们的手中。这个世界上有人利用规则的漏洞搞破坏,就有人站出来修复它。
所以,与其说这是一本教授技术的书籍,不如说是智能时代的启示录。你会发现在这个纷扰的信息世界中,你洞悉到了更多规则的力量,从而又多了一份久违的安全感。
——i春秋学院校长:蔡晶晶
2016年11月16日
于浙江 乌镇
第1章 基本概念
1.1 什么是硬件
1.2 什么是软件
1.3 硬件开发和软件开发
1.4 什么是BUG
1.5 硬件安全的意义
第2章 电子电路硬件基础常识
2.1 何谓电子元件
2.2 电路是什么
2.3 信号的概念
2.4 单片机VS.嵌入式
2.4.1 单片机
2.4.2 嵌入式
2.5 常用仪器设备及使用方法介绍
2.5.1 万用表的使用
2.5.2 焊接工具和使用技巧
2.5.3 分析测量工具
2.5.4 编程器
第3章 硬件常用的接口和分析工具
3.1 硬件常用接口
3.1.1 RS232
3.1.2 RS485/RS422
3.1.3 I2C/IIC
3.1.4 SPI
3.1.5 CAN
3.1.6 ModBus
3.1.7 ProFiBus
3.1.8 RJ45
3.1.9 特殊接口
3.2 硬件安全的NC:BusPirate
3.2.1 连接
3.2.2 基本命令
3.2.3 基本应用
3.2.4 其他功能
3.3 如何侦听修改数据
3.3.1 逻辑分析仪
3.3.2 示波器
3.3.3 编程器
3.3.4 SDR软件无线电
3.3.5 Internet和Packet Sniffer
3.3.6 实战:ThinkPad BIOS白名单破解
第4章 常见的智能硬件与无人机
4.1 常见的智能硬件
4.1.1 路由器
4.1.2 智能家居
4.1.3 智能摄像头
4.1.4 防范方法
4.1.5 心路纪事
4.2 无人机
4.2.1 认识GPS模块
4.2.2 数据格式
4.2.3 硬件工具
4.2.4 安全防范
4.2.5 遥控和图传
4.2.6 注意与警告
第5章 键盘侦听和USB安全
5.1 暗处的监察者:键盘Sniffer
5.1.1 硬件键盘记录器
5.1.2 PS/2键盘记录器的硬件实现原理
5.1.3 USB键盘记录器DIY
5.1.4 无线键鼠监听与劫持
5.1.5 经典案例之MouseJack
5.1.6 经典案例之Keykeriki
5.1.7 经典案例之KeySweeper
5.1.8 如何打造专属的工具
5.1.9 如何防御
5.2 Get USB的正确姿势
5.2.1 SyScan360 2013 Badge的隐藏功能
5.2.2 BadUSB
5.2.3 U盘量产
5.2.4 USB Killer
5.2.5 “黑寡妇”移动电源与WireLurker
5.2.6 USB安全注意事项
第6章 RFID、SIM和汽车安全
6.1 打造ID卡模拟器
6.1.1 RFID系统简介
6.1.2 物理层原理
6.1.3 通信协议标准
6.1.4 用Arduino克隆低频ID卡
6.1.5 用Arduino打造高频IC卡读卡器
6.1.6 程序附录
6.2 SIM卡安全杂谈
6.2.1 SIM卡的破解与克隆
6.2.2 漏洞卡诈骗与免流
6.3 汽车安全
6.3.1 ECU安全
6.3.2 OBD安全
6.3.3 CAN安全
6.3.4 T-Box安全
第7章 硬件设计软件EAGLE
7.1 为什么选择EAGLE
7.2 EAGLE的简介和安装
7.3 EAGLE的使用
7.3.1 EAGLE的基本菜单
7.3.2 元件库
7.3.3 文件格式
7.3.4 菜单按钮
7.3.5 命令
7.3.6 快捷键
7.3.7 配置文件
7.4 PCB设计的基本规则
7.4.1 元器件封装制作
7.4.2 PCB的布局
7.4.3 PCB的布线
7.5 小结
第8章 硬件加工生产指南
8.1 PCB的相关知识
8.1.1 PCB的结构
8.1.2 PCB的制作方法
8.1.3 PCB的生产流程
8.2 PCB的工程文件Gerber
8.2.1 什么是Gerber
8.2.2 为什么要用Gerber
8.3 如何导出Gerber文件
8.3.1 如何用EAGLE导出Gerber
8.3.2 如何用KiCAD导出Gerber
8.4 如何查看Gerber文件
8.4.1 用KiCAD查看Gerber文件
8.4.2 用ViewMate查看Gerber文件
8.4.3 用CAM350查看Gerber文件
8.4.4 小结
8.5 PCB制板厂的选择与投板
8.5.1 PCB制板厂的选择
8.5.2 PCB的工艺、拼版与钢网
8.5.3 PCB的收费标准和工期
8.5.4 PCB的投板流程
8.5.5 小结
8.6 元件采购的注意事项
8.6.1 规格书与封装
8.6.2 原新、散新与翻新
8.6.3 数量、价格和交期
8.6.4 批次、最小包装、样品与编带
8.6.5 一站式代购、配单
8.6.6 电子市场
8.6.7 BOM的导出与整理
8.6.8 小结
8.7 SMT焊接介绍
8.7.1 SMT的加工流程
8.7.2 SMT的收费标准
8.7.3 钢网与坐标文件
8.7.4 小结
第9章 打造专属硬件工具
9.1 DIY HackNet
9.1.1 硬件原理
9.1.2 硬件选型
9.1.3 封装与PCB设计
9.1.4 PCB的加工
9.1.5 焊接调试
9.2 铸造ID Simulator
9.2.1 硬件原理
9.2.2 硬件选型
9.2.3 设计PCB
9.2.4 加工PCB
9.2.5 焊接调试
9.2.6 小结
9.3 如何选择硬件方案
9.3.1 方案公司、ODM与OEM
9.3.2 常见的芯片厂商
9.3.3 选型的方法、模块与核心板
9.3.4 项目实施过程
9.3.5 小结
9.4 个性USB名片
9.4.1 设计原理
9.4.2 PCB设计
9.4.3 固件代码
9.5 私人定制版大黄鸭
9.5.1 Teensy、大黄鸭、烤鹅与BadUSB
9.5.2 方案规划
9.5.3 设计方法及FAE的重要性
9.5.4 难点和重点
9.6 超级大菠萝
9.6.1 方案规划
9.6.2 实施方案
9.6.3 小结
9.7 论外壳包装的重要性
9.7.1 外壳ID设计
9.7.2 手板、开模与量产
9.7.3 3D打印技术
9.7.4 小结
后 记
本书的由来
物联网时代已经到来,很多从事传统安全的研究人员对硬件有着浓厚的兴趣,但由于是非电子专业出身,对“硬件”的理解很有限,想要迈入硬件安全会无从下手。就像360独角兽安全团队当年初入无线电安全领域时那样,在研究阶段必不可少地需要自己动手做一些市面上没有成品的研究类硬件,在制作辅以研究之用的硬件过程中,遇到了太多和硬件有关的问题,趟了不少坑,所以我们萌生了制作一块硬件安全领域的“敲门砖”的念头,帮助更多人了解硬件,知晓硬件安全,能自己打造硬件,让“硬件安全”这个曾经很冷很偏的领域在未来的物联网大潮中崭露锋芒。
另外,很多中国的安全研究人员还不具备同美国等国家安全研究人员一样的动手能力及硬件修改研发能力,从每年的BlackHat、DEFCON大会上我们能体会到,国外安全研究人员软硬件技术能力兼备。我们在“软安全”上已能和他们同台竞技,且在有些领域已经超越,这是中国人安全实力的体现,但不可否认的是在“硬安全”领域上,我们还需要继续努力。希望本书能在硬件安全学习参考上助中国安全研究人员一臂之力。
希望本书能够给对硬件感兴趣,对硬件安全有想法的朋友、从业者、产品开发人员提供有价值的安全参考。
本书的结构
第1章和第2章主要介绍一些基础概念和一些基础硬件设备的选择及使用经验。
第3~6章讲述了硬件调试和安全分析常用的工具和方法,以及路由器、智能硬件、无人机、键盘、RIFD、SIM卡、汽车等主流硬件方面的安全攻防技术。由无线电硬件实验室成员简云定、袁舰、秦明闯共同编写。
第7~8章讲述了硬件设计、生产方面的基本方法、流程,以及作者多年来的经验教训,让读者能够对硬件设计有一个简单直观的了解,可以轻松入门。
第9章以几个简单的案例,讲述设计安全硬件相关的思路,拓展读者的思路。
这本书的封面设计很有意思,硬朗的金属质感,配上“攻防”两个字,一下子就抓住了我的眼球。我一直对计算机硬件层面上的安全问题非常感兴趣,感觉这方面的东西比软件层面的黑客技术更具神秘感,也更让我觉得“硬核”。市面上讲软件攻防的书不少,但专门深入硬件安全领域的却相对较少,所以当我在书店看到它时,几乎是立刻就决定要入手了。书的纸张质量也很好,拿在手里沉甸甸的,一看就知道是用心制作的。我期待书中能详细介绍一些常见的硬件漏洞,比如侧信道攻击、硬件木马、芯片级的安全设计等等。希望能看到一些实际的案例分析,让我了解这些漏洞是如何被发现和利用的,以及相关的防御措施。特别是关于内存安全、处理器安全的一些底层原理,如果能讲透彻,那价值就太大了。当然,如果书中还能涉及到一些物联网设备、嵌入种子的安全问题,那就更好了,毕竟现在物联网设备越来越多,它们的安全性也越来越受到关注。总体来说,这本书的选题非常契合我的兴趣点,希望内容能够不负这个吸引人的书名和封面。
评分我是一个对计算机底层技术充满好奇的学习者,一直对CPU、内存、显卡这些“幕后英雄”的运行机制很感兴趣。我了解到,它们不仅仅是执行指令的机器,也可能隐藏着一些意想不到的安全风险。这本书的书名听起来就很有吸引力,它似乎能够满足我对于“揭秘”的好奇心。我希望这本书能够从最基础的硬件概念讲起,比如晶体管、逻辑门,然后逐步过渡到更复杂的处理器架构、总线协议等。我特别希望能看到书中能够解释一些常见的硬件漏洞是如何产生的,比如缓冲区溢出在硬件层面的表现形式,或者缓存污染攻击的原理。我希望作者能够用生动形象的比喻和图解,来帮助我理解这些抽象的技术概念。而且,如果书中能够提供一些简单有趣的硬件安全小实验,让我能够亲手去验证一些理论知识,那就更好了。我期待这本书能够帮助我建立起对硬件安全的一个初步认识,让我明白,原来我们日常使用的电脑和手机,内部竟然隐藏着如此多的技术细节和安全挑战。
评分作为一名资深的网络安全顾问,我一直在寻找能够拓宽我技术视野的资源。在处理一些复杂的安全事件时,我发现很多时候问题的根源都指向了硬件层面,而这恰恰是我过去关注较少的领域。这本书的书名非常吸引人,“大揭秘”三个字,暗示着这本书会揭示一些不为人知的秘密。我希望书中能够深入探讨一些高端的硬件攻击技术,例如芯片级固件漏洞挖掘、物理篡改检测、以及针对特定硬件平台的深度攻击。同时,我更关注的是书中对于防御策略的阐述。在企业安全防护体系中,硬件安全是不可忽视的一环。我希望这本书能够提供一些切实可行的硬件安全加固方案,包括如何选择安全可靠的硬件产品、如何设计安全的硬件部署策略、以及如何在面临物理攻击时保护关键资产。此外,如果书中还能包含一些关于国家层面的硬件安全标准和法规的介绍,以及一些国际上最新的硬件安全研究成果,那对我来说将是极具价值的参考。
评分我是一名业余的安全爱好者,平时喜欢研究各种技术漏洞,从web安全到网络渗透,再到最近关注的移动端安全,都涉猎了一些。然而,在硬件安全这个领域,我总感觉自己像个门外汉。很多时候,我们谈论的“黑客攻击”都停留在软件层面,但我知道,很多深层次的攻击往往源于硬件本身的脆弱性。这本书的出现,正好填补了我在这方面的知识空白。我期待书中能够详细解释一些我不太熟悉的硬件安全概念,比如FPGA安全、ASIC安全、以及一些微架构层面的漏洞。我希望作者能够用一种通俗易懂的方式,将这些抽象的概念具象化,让我能够理解它们是如何影响整体系统安全的。同时,我也很想知道,对于像我这样的业余爱好者,是否有办法在不拥有昂贵专业设备的情况下,进行一些基础的硬件安全实验和研究?如果书中能提供一些简单易行的实践案例,或者推荐一些性价比高的入门级工具,那就太棒了。我希望通过这本书,能够对硬件安全有一个更全面、更深入的认识,为我今后的学习和探索打下坚实的基础。
评分我是一名刚入行不久的嵌入式工程师,在学习过程中,我发现很多时候我们关注的重点都放在了软件算法和固件开发上,对于硬件本身的安全性往往是“知其然而不知其所以然”。直到最近接触到一些关于硬件后门的讨论,我才意识到硬件安全的重要性。这本书的出现,对我来说简直是雪中送炭。我希望这本书能够提供一种循序渐进的学习路径,从基础的硬件架构入手,逐步深入到各种安全威胁和防御技术。比如说,书中是否会讲解一些数字电路、逻辑门相关的安全概念?会不会介绍一些常用的硬件安全测试工具和方法?我特别关心的是,书中会不会提供一些具体的硬件攻击场景的演示,比如如何通过物理手段获取敏感信息,或者如何利用硬件缺陷进行代码注入?我希望作者能够用清晰易懂的语言,配以丰富的图示和代码示例,将复杂的硬件安全原理讲解清楚。如果书中还能包含一些关于安全芯片(如TPM)、硬件加密模块的介绍,那就更完美了。这样我就可以更好地理解我们正在使用的硬件产品可能存在的安全隐患,并能够在设计和开发阶段就考虑进去。
评分印刷质量不错,内容粗略翻看了一下也挺好的。
评分活动囤了好多书,等以后有时间慢慢消化。
评分硬件基础知识大汇集,作为手边参考书
评分刚刚才买的电脑,才发现对电脑是一窍不通。所以就买一些电脑书看看,学习一下
评分黑客学习必备书籍,掌握网络取证原理及实践
评分重拾编程,希望有所斩获!值得点赞!!
评分京东一直是购物的最佳选择,速度快,品质有保障!
评分这本书最开始是在看雪上面看到应该是作者在推荐这本书,看目录觉得还可以就在京东拍了一本。今天到货,无磕碰包装完好,下班回家吃完饭就翻着跳感兴趣的地方看了看,总结起来就是:全书收录了目前比较流行的技术,但是个人认为很多重要的东西都是一笔带过,根本没有深入介绍原理或者原因。我最先看的就是软件对虚拟机的检测,这是目前很多游戏保护的重点要点,可是这本书居然只用了一页不到的篇幅就带过了,只说了检测虚拟机bios,比如注册表检测,虚拟硬件检测,标志位检测,vmcs检测,通通没有;紧接着是数据校验的部分,都是一笔带过,感觉这本书的作者根本没有把真正技术性的东西写进来,全书很多方面均有涉猎,但都是匆匆一笔带过无任何原理性的介绍,和看雪那本《加密与解密》差距十万八千里,没有任何可比性。这本书对新手唯一的作用就是让你知道有这些技术,但这技术有什么用?如何用?为什么这样么用?对不起,没有!这个可以有!这个真没有!而对于有一定经验的想提升一下自己的,对不起,书中所写对你一点帮助没有,看看图片中的目录,很多很多东西只用了一页、二页的篇幅来介绍说明,甚至有的一页都不足,请问能写下多少东西,一篇学生作文都比这多!
评分这是我产生兴趣的开始。后面看看能不能看懂吧,哈哈。希望自己的努力会有回报!
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有