《車聯網滲透測試》是2021年清華大學出版社出版的圖書,作者是[美] 艾麗薩·奈特(Alissa Knight) ,譯者是梆梆安全研究院。
基本介紹
- 中文名:車聯網滲透測試
- 作者:[美]艾麗薩·奈特
- 譯者:梆梆安全研究院
- 出版時間:2021年10月
- 出版社:清華大學出版社
- ISBN:9787302592495
- 類別:計算機/網路類圖書
- 定價:59.8 元
- 開本:32 開
- 裝幀:平裝-膠訂
內容簡介,圖書目錄,作者簡介,
內容簡介
《車聯網滲透測試》提供了重要工具來幫助安全從業人員、研究人員和供應商在不犧牲網聯汽車連通性的情況下保持其安全性。本書主要內容 如下: 電子和遠程信息處理單元(ECU和TCU) 滲透測試中HU和TCU的殺戮鏈 中間人攻擊 影響機密性、完整性和可用性的攻擊 風險評估、威脅建模和風險處理框架 逆向二進制和靜態代碼分析 密鑰交換和其他密碼分析攻擊 車載診斷評估 影響通用ECU/TCUHU作業系統平台的漏洞
圖書目錄
第Ⅰ部分 策略、技術和步驟
第1章 前期準備 3
1.1 滲透測試執行標準 4
1.2 範圍定義 6
1.2.1 架構 7
1.2.2 完整信息披露 7
1.2.3 版本周期 8
1.2.4 IP位址 8
1.2.5 原始碼 8
1.2.6 無線網路 9
1.2.7 開始日期和結束日期 9
1.2.8 硬體序列號 9
1.3 測試規則 10
1.3.1 時間表 11
1.3.2 駐場測試 11
1.4 工作分解結構 12
1.5 文檔收集和審查 13
1.6 項目管理 14
1.6.1 構思和發起 16
1.6.2 定義和規劃 22
1.6.3 啟動或執行 24
1.6.4 績效/監督 25
1.6.5 項目完結 26
1.7 實驗室布置 26
1.7.1 所需的硬體和軟體 26
1.7.2 筆記本電腦的設定 29
1.7.3 Rogue BTS方案1:OsmocomBB 30
1.7.4 Rogue BTS方案2:BladeRF YateBTS 34
1.7.5 設定WiFi Pineapple Tetra 38
1.8 本章小結 39
第2章 情報收集 41
2.1 資產登記表 42
2.2 偵察 44
2.2.1 被動偵察 44
2.2.2 主動偵察 61
2.3 本章小結 64
第3章 威脅建模 67
3.1 STRIDE模型 69
3.1.1 使用STRIDE進行威脅建模 71
3.1.2 攻擊樹模型 75
3.2 VAST 81
3.3 PASTA 83
3.4 本章小結 91
第4章 漏洞分析 93
4.1 被動和主動分析 94
4.1.1 WiFi 97
4.1.2 藍牙 108
4.2 本章小結 113
第5章 漏洞利用 115
5.1 創建 117
5.1.1 配置PC內部網路 117
5.1.2 讓聯網 120
5.2 追蹤TCU 122
5.2.1 當知道TCU的MSISDN時 122
5.2.2 當知道TCU的IMSI時 123
5.2.3 當不知道TCU的IMSI和MSISDN時 123
5.3 密鑰分析 127
5.3.1 加密密鑰 128
5.3.2 證書 128
5.3.3 IV 129
5.3.4 初始密鑰 131
5.3.5 密鑰有效期 131
5.3.6 密鑰存儲不安全 131
5.3.7 弱證書密碼 133
5.3.8 冒充攻擊 133
5.3.9 啟動腳本 136
5.3.10 後門shell 141
5.4 本章小結 142
第6章 後滲透 143
6.1 持久訪問 144
6.1.1 創建反彈shell 144
6.1.2 Linux系統 147
6.1.3 在系統中部署後門 147
6.2 網路嗅探 147
6.3 基礎設施分析 149
6.3.1 檢查網路接口 149
6.3.2 檢查ARP快取 150
6.3.3 檢查DNS 152
6.3.4 檢查路由表 153
6.3.5 識別服務 154
6.3.6 模糊測試 155
6.4 檔案系統分析 160
6.4.1 歷史命令行 160
6.4.2 核心轉儲檔案 161
6.4.3 日誌調試檔案 161
6.4.4 證書和憑據 161
6.5 OTA升級 162
6.6 本章小結 163
第Ⅱ部分 風險管理
第7章 戰略性風險管理 167
7.1 框架 168
7.2 建立風險管理計畫 170
7.2.1 SAE J3061 171
7.2.2 ISO/SAE AWI 21434 175
7.2.3 HEAVENS 176
7.3 威脅建模 179
7.3.1 STRIDE 181
7.3.2 PASTA 184
7.3.3 TRIKE 188
7.4 本章小結 190
第8章 風險評估框架 191
8.1 HEAVENS 192
8.1.1 確定威脅級別 192
8.1.2 確定影響級別 195
8.1.3 確定安全級別 199
8.2 EVITA 200
8.3 本章小結 204
第9章 車輛中的PKI 205
9.1 VANET 207
9.1.1 車載單元(OBU) 208
9.1.2 路側單元(RSU) 208
9.1.3 VANET中的PKI 208
9.1.4 VANET中的應用程式 209
9.1.5 VANET攻擊向量 209
9.2 802.11p的興起 210
9.3 密碼技術 210
9.3.1 公鑰基礎設施 211
9.3.2 V2X PKI 212
9.3.3 IEEE美國標準 213
9.4 證書安全 214
9.4.1 硬體安全模組 214
9.4.2 可信平台模組 214
9.4.3 證書固定 215
9.5 PKI的糟糕實施 216
9.6 本章小結 216
第10章 報告 217
10.1 滲透測試報告 218
10.1.1 摘要 218
10.1.2 執行摘要 219
10.1.3 範圍 221
10.1.4 方法 221
10.1.5 限制 223
10.1.6 敘述 224
10.1.7 使用的工具 225
10.1.8 風險等級 226
10.1.9 測試結果 228
10.1.10 緩解措施 230
10.1.11 報告大綱 230
10.2 風險評估報告 232
10.2.1 簡介 232
10.2.2 參考資料 233
10.2.3 功能描述 234
10.2.4 HU 234
10.2.5 系統接口 235
10.2.6 威脅建模 236
10.2.7 威脅分析 237
10.2.8 影響評估 238
10.2.9 風險評估 238
10.2.10 安全控制評估 240
10.3 風險評估表示例 243
10.4 本章小結 244
作者簡介
Alissa Knight在網路安全領域工作了20多年。在過去的10年中,她將漏洞研究的重點放在了為美國、中東、歐洲和亞洲的客戶破解網聯汽車、嵌入式系統和IoT設備方面。她持續地與世界上一些大的汽車製造商和OEM廠商合作,以製造更安全的網聯汽車。
Alissa是Brier & Thorn集團的CEO,也是Knight Ink的管理合伙人。她將黑客技術與文字內容創作和視覺內容創作結合起來,貢獻給網路安全領域的參與者和市場領導者。作為一名連續創業者,Alissa曾是Applied Watch和Netstream的CEO。她曾在併購交易中將公司出售給國際市場上的上市公司。
她的職業熱情在於會見世界各地的佼佼者們並向他們學習,分享她對重塑全球市場的顛覆性力量的看法。Alissa的長期目標是幫助儘可能多的組織制訂和執行其戰略計畫,並專注於其風險較高的領域,彌合孤島效應,有效地管理跨組織邊界的風險,並使他們能明智地承擔風險,以實現長期價值創造。