注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全汽車(chē)黑客大曝光

汽車(chē)黑客大曝光

汽車(chē)黑客大曝光

定 價(jià):¥59.80

作 者: (美)Craig Smith 著,杜靜 李博 敖富江 譯
出版社: 清華大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 計(jì)算機(jī)/網(wǎng)絡(luò) 信息安全

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787302457039 出版時(shí)間: 2017-01-01 包裝: 平裝
開(kāi)本: 頁(yè)數(shù): 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

暫缺《汽車(chē)黑客大曝光》簡(jiǎn)介

作者簡(jiǎn)介

  Craig Smith經(jīng)營(yíng)著Theia Labs,這是一家致力于安全審計(jì)和軟硬件原型構(gòu)建的安全研究公司。他曾就職于多家汽車(chē)廠商,為它們提供公開(kāi)研究,他也是Hive13創(chuàng)客空間和OpenGarages.org的創(chuàng)始人之一。Craig是汽車(chē)黑客技術(shù)領(lǐng)域的活躍演講家,曾在RSA、DEF CON以及其他一些主要的安全大會(huì)上主持研討會(huì)。

圖書(shū)目錄


目 錄第1章 理解威脅模型 11.1 尋找攻擊面 21.2 威脅建模 21.2.1 Level 0級(jí):鳥(niǎo)瞰視圖 31.2.2 Level 1級(jí):接收端 31.2.3 Level 2級(jí):接收端分解 41.3 威脅識(shí)別 61.3.1 Level 0級(jí):鳥(niǎo)瞰視圖 61.3.2 Level 1:接收端 71.3.3 Level 2級(jí):接收端分解 91.4 威脅分級(jí)體系 101.4.1 DREAD分級(jí)體系 101.4.2 CVSS:DREAD之外的另一選擇 121.5 應(yīng)用威脅建模結(jié)果 121.6 本章小結(jié) 13第2章 總線協(xié)議 152.1 CAN總線 162.1.1 OBD-II連接器 172.1.2 找到CAN連接器 182.1.3 CAN總線的數(shù)據(jù)包格式 182.1.4 ISO-TP協(xié)議 202.1.5 CANopen協(xié)議 202.1.6 GMLAN總線 202.2 SAEJ1850協(xié)議 202.2.1 PWM協(xié)議 212.2.2 VPW協(xié)議 212.3 關(guān)鍵字協(xié)議和ISO9141-2 222.4 局域互聯(lián)網(wǎng)協(xié)議 232.5 MOST協(xié)議 242.5.1 MOST網(wǎng)絡(luò)層 25 2.5.2 MOST控制塊 252.5.3 破解MOST 262.6 FlexRay總線 262.6.1 硬件 262.6.2 網(wǎng)絡(luò)拓?fù)?262.6.3 實(shí)現(xiàn)方法 272.6.4 FlexRay循環(huán) 272.6.5 數(shù)據(jù)包結(jié)構(gòu) 282.6.6 嗅探FlexRay網(wǎng)絡(luò) 292.7 汽車(chē)以太網(wǎng) 292.8 OBD-II連接器引腳圖 302.9 OBD-III標(biāo)準(zhǔn) 322.10 本章小結(jié) 33第3章 使用SocketCAN與 車(chē)輛通信 353.1 設(shè)置can-utils以連接CAN設(shè)備 373.1.1 安裝can-utils 373.1.2 配置內(nèi)置芯片組 373.1.3 配置串行CAN設(shè)備 393.3.4 設(shè)置虛擬CAN網(wǎng)絡(luò) 403.2 CAN實(shí)用工具套件 413.2.1 安裝附加的內(nèi)核模塊 423.2.2 can-isotp.ko模塊 433.3 SocketCAN應(yīng)用程序編程 433.3.1 連接到CAN套接字 443.3.2 設(shè)置CAN數(shù)據(jù)幀 443.3.3 procfs接口 453.4 socketcand守護(hù)進(jìn)程 453.5 Kayak 463.6 本章小結(jié) 48第4章 診斷和日志 494.1 故障診斷代碼 504.1.1 DTC格式 514.1.2 用掃描工具讀取DTC 524.1.3 清除DTC 524.2 統(tǒng)一診斷服務(wù) 524.2.1 利用ISO-TP和CAN發(fā)送數(shù)據(jù) 534.2.2 深入理解模式和PID 554.2.3 暴力破解診斷模式 564.2.4 保持車(chē)輛處于診斷狀態(tài) 584.3 事件數(shù)據(jù)記錄器日志 594.3.1 讀取EDR中的數(shù)據(jù) 604.3.2 SAE J1698標(biāo)準(zhǔn) 604.3.3 其他數(shù)據(jù)獲取方法 604.4 自動(dòng)事告呼救系統(tǒng) 614.5 惡意意圖 614.6 本章小結(jié) 62第5章 CAN總線逆向工程 635.1 定位CAN總線 645.2 使用can-utils和Wireshark逆向CAN總線通信 645.2.1 使用Wireshark 655.2.2 使用candump 665.2.3 分組can總線數(shù)據(jù)流 665.2.4 使用錄制/回放 695.2.5 創(chuàng)造性數(shù)據(jù)包分析 725.2.6 獲得轉(zhuǎn)速表讀數(shù) 745.3 使用儀器總成仿真器創(chuàng)建背景噪聲 765.3.1 設(shè)置ICSim 765.3.2 讀取ICSim上的CAN流量 785.3.3 更改ICSim的難度 785.4 使用OpenXC進(jìn)行CAN總線逆向 795.4.1 翻譯CAN總線消息 795.4.2 寫(xiě)入CAN總線 815.4.3 改造OpenXC 815.5 CAN總線模糊測(cè)試 835.6 排除問(wèn)題 835.7 本章小結(jié) 84第6章 ECU黑客 856.1 前門(mén)攻擊 866.1.1 J2534:標(biāo)準(zhǔn)化車(chē)輛通信API 866.1.2 使用J2534工具 876.1.3 KWP2000及其他早期協(xié)議 876.1.4 應(yīng)用前門(mén)攻擊:種子-密鑰算法 886.2 后門(mén)攻擊 886.3 漏洞利用 896.4 逆向汽車(chē)固件 896.4.1 自診斷系統(tǒng) 906.4.2 庫(kù)函數(shù) 906.4.3 通過(guò)字節(jié)比較進(jìn)行參數(shù)識(shí)別 946.4.4 使用WinOLS識(shí)別ROM數(shù)據(jù) 956.5 代碼分析 966.5.1 基礎(chǔ)反匯編工具實(shí)戰(zhàn) 986.5.2 交互式反匯編器 1006.6 本章小結(jié) 102第7章 ECU測(cè)試平臺(tái)的構(gòu)建與使用 1037.1 基本ECU測(cè)試平臺(tái) 1047.1.1 獲得ECU 1047.1.2 分解ECU線路 1057.1.3 進(jìn)行連線 1077.2 搭建高級(jí)的ECU測(cè)試平臺(tái) 1077.2.1 仿真?zhèn)鞲衅餍盘?hào) 1087.2.2 霍爾效應(yīng)傳感器 1087.3 仿真車(chē)速 1107.4 本章小結(jié) 114第8章 攻擊ECU與其他嵌入式系統(tǒng) 1158.1 分析電路板 1168.1.1 識(shí)別型號(hào)編碼 1168.2.2 解剖并識(shí)別芯片 1168.2 使用JTAG和串行線纜調(diào)試功能調(diào)試硬件 1188.2.1 串行線調(diào)試 1198.2.2 高級(jí)用戶調(diào)試器 1208.2.3 Nexus 1218.3 利用ChipWhisperer進(jìn)行旁路分析 1218.3.1 安裝軟件 1228.3.2 設(shè)置Victim Board 1248.4 使用功率分析攻擊方法暴力破解安全引導(dǎo)程序 1258.4.1 使用AVRDUDESS進(jìn)行測(cè)試準(zhǔn)備 1268.4.2 設(shè)置ChipWhisperer以進(jìn)行串行通信 1268.4.3 設(shè)置自定義密碼 1288.4.4 復(fù)位AVR 1308.4.5 設(shè)置ChipWhisperer ADC 1308.4.6 監(jiān)視密碼輸入時(shí)的功耗 1308.4.7 ChipWhisperer Python腳本編程 1338.5 故障注入 1348.5.1 時(shí)鐘干擾 1348.5.2 設(shè)置觸發(fā)線路 1398.5.3 電源干擾 1418.5.4 有損故障注入 1418.6 本章小結(jié) 142第9章 車(chē)載信息娛樂(lè)系統(tǒng) 1439.1 攻擊面 1449.2 利用系統(tǒng)更新進(jìn)行攻擊1459.2.1 識(shí)別系統(tǒng) 1459.2.2 確定更新文件類型 1469.2.3 改造系統(tǒng) 1479.2.4 App和插件 1499.2.5 識(shí)別脆弱性 1499.3 攻擊IVI硬件 1519.3.1 分解IVI單元的連接 1519.3.2 拆解IVI單元 1539.4 信息娛樂(lè)系統(tǒng)測(cè)試平臺(tái)1549.4.1 GENIVI Meta-IVI 1549.4.2 Automotive Grade Linux 1579.5 獲取實(shí)驗(yàn)用OEM IVI1589.6 本章小結(jié) 159第10章 車(chē)間通信 16110.1 V2V通信方法 16210.2 DSRC協(xié)議16310.2.1 特征及用途 16410.2.2 路旁DSRC系統(tǒng) 16510.2.3 WAVE標(biāo)準(zhǔn) 16710.2.4 使用DSRC進(jìn)行車(chē)輛跟蹤 16910.3 安全問(wèn)題 17010.4 基于PKI的安全措施 17110.4.1 車(chē)輛證書(shū) 17110.4.2 匿名證書(shū) 17210.4.3 證書(shū)供應(yīng) 17210.4.4 更新證書(shū)吊銷(xiāo)列表 17310.4.5 不端行為報(bào)告 17410.5 本章小結(jié) 175第11章 武器化CAN研究成果 17711.1 用C語(yǔ)言編寫(xiě)漏洞利用程序 17811.1.1 改寫(xiě)為匯編代碼 18011.1.2 將匯編代碼轉(zhuǎn)換為shellcode 18311.1.3 刪除NULL 18411.1.4 創(chuàng)建Metasploit載荷 18411.2 確定目標(biāo)種類 18711.2.1 交互式探測(cè) 18711.2.2 被動(dòng)式CAN總線指紋識(shí)別 18911.3 負(fù)責(zé)任的漏洞利用 19211.4 本章小結(jié) 192第12章 使用軟件無(wú)線電攻擊無(wú)線系統(tǒng) 19312.1 無(wú)線系統(tǒng)和軟件無(wú)線電 19412.2 TPMS黑客技術(shù) 19512.2.1 使用射頻接收器監(jiān)聽(tīng) 19612.2.2 TPMS數(shù)據(jù)包 19712.2.3 激活信號(hào) 19712.2.4 跟蹤車(chē)輛 19812.2.5 觸發(fā)事件 19812.2.6 發(fā)送構(gòu)造的數(shù)據(jù)包 19812.3 攻擊遙控鑰匙和防盜系統(tǒng) 19812.3.1 遙控鑰匙黑客技術(shù) 19912.3.2 攻擊PKES系統(tǒng) 20112.3.3 防盜器密碼學(xué) 20212.3.4 對(duì)防盜器系統(tǒng)的物理攻擊 20812.3.5 閃回:搭線攻擊 21112.4 本章小結(jié) 211第13章 性能調(diào)校 21313.1 性能調(diào)校的取舍 21513.2 ECU調(diào)校 21513.2.1 芯片調(diào)校 21613.2.2 閃存調(diào)校 21813.2.3 獨(dú)立發(fā)動(dòng)機(jī)管理工具 21913.3 本章小結(jié) 219附錄A 專業(yè)工具 221附錄B 診斷代碼的模式和PID233附錄C 創(chuàng)建自己的 Open Garages 237術(shù)語(yǔ)表 243

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)