Skip to content

Latest commit

 

History

History
115 lines (67 loc) · 7.36 KB

File metadata and controls

115 lines (67 loc) · 7.36 KB

零、前言

物联网是指以某种形式或方式连接到网络的嵌入式设备。一些设备经过改装,包括将其连接到网络的模块,而另一些则是针对特定需要而创建的尖端设备。在每种情况下,这些设备都会对企业、国家和个人的安全造成风险。无论您是新手还是经验丰富的笔式测试人员,物联网渗透测试食谱包含帮助安全专业人员全面评估和保护物联网生态系统的配方。

这本书你需要什么

以下是本书的软件要求:

  • Microsoft 威胁建模工具 2016
  • Binwalk、Firmadyne、Firmwalker、Angr(可选)、固件模块工具包、固件分析工具包、GDB、Radare2(可选)、二进制分析工具BAT)、Qemu、IDA Pro(可选)
  • 打嗝套房,OWASP ZAP
  • 移动安全框架(MobSF)、Idb、SQLite 浏览器 3.10.1、Cydia、openURL、转储解密、ipainstaller、SSL Kill Switch 2、离合器 2、Cycript、JD-GUI、Hopper
  • RTL-SDR
  • 节点安全项目Nsp),Retirejs,依赖性检查,漏洞发现,Jenkins 2.60.3

以下是本书的硬件要求:

  • Attify 徽章(或者,C232HM-DDHSL-0 电缆和 Adafruit FTDI 分接头的组合)、Salae 逻辑嗅探器(8 通道)、带 KillerBee 框架的 RzRaven U 盘、JTAGulator、带 Xbee 屏蔽的 Xbee、Ubertooth、BLE 适配器

这本书是给谁的

本书面向希望熟悉物联网系统漏洞发现和利用的软件利用人员、质量保证专业人员和安全专业人员,以及对采用主动防御安全控制感兴趣的人员。

小节

在这本书中,你会发现几个经常出现的标题(准备,如何做…,如何工作…,还有更多…,请参见)。为了明确说明如何完成配方,我们使用以下章节:

准备

本节告诉您配方中的预期内容,并介绍如何设置配方所需的任何软件或任何初步设置。

怎么做…

本节包含遵循配方所需的步骤。

它是如何工作的…

本节通常包括对上一节中发生的情况的详细解释。

还有更多…

本节包括有关配方的附加信息,以使读者更了解配方。

另见

本节提供了有关配方的其他有用信息的有用链接。

习俗

在本书中,您将发现许多文本样式可以区分不同类型的信息。下面是这些风格的一些例子,并解释了它们的含义。文本中的码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄如下所示:

“如果我们双击打开preferences文件,我们将看到 OAuthaccess_tokensrefresh_tokens存储在未受保护的存储中(【T3)】。”

代码块设置如下:

<Contextpath="/jira"docBase="${catalina.home}
/atlassian- jira" reloadable="false" useHttpOnly="true">

任何命令行输入或输出的编写方式如下:

adb pull data/data/com.skybell.app/files/default.realm /path/to/store/realdb

新术语重要词语以粗体显示。您在屏幕上(例如,在菜单或对话框中)看到的单词出现在如下文本中:“单击查看类转储以列出应用的类详细信息。”

警告或重要提示如下所示。

提示和技巧如下所示。

读者反馈

我们欢迎读者的反馈。让我们知道你对这本书的看法你喜欢还是不喜欢。读者反馈对我们来说很重要,因为它可以帮助我们利用出您将真正从中获得最大收益的标题。要向我们发送总体反馈,只需发送电子邮件feedback@packtpub.com,并在邮件主题中提及该书的标题。如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请参阅我们的作者指南www.packtpub.com/authors

客户支持

既然您是一本 Packt 图书的骄傲拥有者,我们有很多东西可以帮助您从购买中获得最大收益。

下载示例代码

您可以从您的帐户下载本书的示例代码文件 http://www.packtpub.com 。如果您在其他地方购买了本书,您可以访问http://www.packtpub.com/support 并注册,将文件直接通过电子邮件发送给您。您可以通过以下步骤下载代码文件:

  1. 使用您的电子邮件地址和密码登录或注册我们的网站。
  2. 将鼠标指针悬停在顶部的“支持”选项卡上。
  3. 点击代码下载和勘误表。
  4. 在搜索框中输入图书的名称。
  5. 选择要下载代码文件的书籍。
  6. 从您购买本书的下拉菜单中选择。
  7. 点击代码下载。

您也可以通过点击 Packt Publishing 网站上书籍网页上的“代码文件”按钮下载代码文件。可以通过在搜索框中输入图书名称来访问此页面。请注意,您需要登录到您的 Packt 帐户。下载文件后,请确保使用以下最新版本解压或解压缩文件夹:

  • WinRAR/7-Zip for Windows
  • 适用于 Mac 的 Zipeg/iZip/UnRarX
  • 适用于 Linux 的 7-Zip/PeaZip

该书的代码包也托管在 GitHub 上的https://github.com/PacktPublishing/IoT-Penetration-Testing-Cookbook 。我们的丰富书籍和视频目录中还有其他代码包,请访问**https://github.com/PacktPublishing/** 。看看他们!

下载本书的彩色图像

我们还为您提供了一个 PDF 文件,其中包含本书中使用的屏幕截图/图表的彩色图像。彩色图像将帮助您更好地了解输出中的更改。您可以从下载此文件 https://www.packtpub.com/sites/default/files/downloads/IoTPenetrationTestingCookbook_ColorImages.pdf

勘误表

虽然我们已尽一切努力确保内容的准确性,但错误确实会发生。如果您在我们的一本书中发现错误,可能是文本或代码中的错误,如果您能向我们报告,我们将不胜感激。通过这样做,您可以使其他读者免于沮丧,并帮助我们改进本书的后续版本。如果您发现任何错误,请访问进行报告 http://www.packtpub.com/submit-errata ,选择您的书籍,点击勘误表提交表单链接,然后输入勘误表的详细信息。一旦您的勘误表得到验证,您的提交将被接受,勘误表将上载到我们的网站或添加到该标题勘误表部分下的任何现有勘误表列表中。要查看之前提交的勘误表,请转至https://www.packtpub.com/books/content/support 并在搜索字段中输入图书名称。所需信息将出现在勘误表部分下。

盗版行为

在互联网上盗版版权材料是所有媒体都面临的一个持续问题。在 Packt,我们非常重视版权和许可证的保护。如果您在互联网上发现任何形式的非法复制品,请立即向我们提供地址或网站名称,以便我们采取补救措施。请致电copyright@packtpub.com与我们联系,并提供可疑盗版材料的链接。我们感谢您在保护我们的作者方面提供的帮助以及我们为您带来有价值内容的能力。

问题

如果您对本书的任何方面有任何问题,可以通过questions@packtpub.com与我们联系,我们将尽力解决该问题。