发表于2024-11-22
本书适读人群:硬件爱好者、对硬件安全感兴趣的安全人员、相关专业学生、产品开发人员。
本书是一本由浅入深讲述硬件与无线电安全的“傻瓜书”。
√了解基础硬件设备的选择及使用经验
√知晓硬件设计和制作的基本原理
√学习硬件调试和安全分析常用的工具和方法
√DIY安全硬件产品
《硬件安全攻防大揭秘》是一本硬件安全攻防方面的综合性书籍。前三章介绍了硬件安全研究的基本概念、常用的设备工具及常见的硬件接口,并讲述了通过这些接口获取数据的方法及防御手段。第4章到第6章介绍了市面上常见的硬件安全攻击技术原理和防御思路,第7章介绍了硬件设计软件的使用,第8章讲述了硬件生产加工的过程方法和注意事项,第9章讲述了如何亲手设计制作一款符合自己需求的专属安全硬件。
《硬件安全攻防大揭秘》适合对硬件安全有兴趣的读者及硬件设计人员阅读。
江湖多凶险,一书在手心自安
滚滚信息洪流,你我都深陷其中。守护安全——这是游走于黑客江湖的行侠者共同的梦,然而世道在转变,时代在发展,当智能化与信息化以脱缰之马的速度向我们扑面而来,逐梦的路显得尤为坎坷且艰难。
科技的快速发展,智能设备的层出不穷,曾经平静的江湖正在飞速发展。古语云:“授之以鱼不如授之以渔”,在硬件设备快速普及,硬件安全面临严峻威胁的今天,本书系统且全面地展示了“黑客对硬件安全攻击与防范的方法学”,由浅入深,以真实的案例加以解读,在牢固构建专业知识体系的同时强调内容的实用性,直面且残酷地揭示问题所在,也细致且深入地探寻问题的解决方案。
正所谓“江湖多凶险”。如何能在行进中披荆斩棘,向硬件安全挥刀宣战?这是一次探索,也是一次修炼。江湖人必须本着“知己知彼,见招拆招”的态度,对硬件设备攻击的行为从识别到防范都了如指掌,才能在一次又一次的厮杀中拔得头筹,在享受科技带给我们的便捷的同时做到“不丢命,不丢人,不丢钱”。
现实虽然残酷,未来依旧美好。这本用心写就的江湖修炼秘籍,在帮助你强大自身的同时,也将指引你在逐梦的路上坚定前行,越走越远。
——XCon创始人:王英键
2016年12月8日
智能时代的启示录
通常我们会说,要看有用的书。
在看到本书的目录和样章时,我内心的声音告诉我——这是一本有用的书。
硬件安全是一门非常实用的技术,或者说,这是一门能够真正影响到我们生命财产安全的技术。试想几个场景:一架无人机突然失控破窗而入;一个陌生人只需一张卡片就刷开了财务办公室的大门;车钥匙还在手里,新买的汽车就被人开走;心脏起搏器被人远程遥控放电;摄像头让你家变成了真人秀……
这一切并非危言耸听,在智能化、信息化大发展的今天,互联网的触角随着各种各样的硬件产品无孔不入,围绕在我们身边的电子怪兽们会不会终有一天像I Robert电影中描绘的那样,被人操控起来突然背叛我们?在信息世界的洪荒时代里,在技术高手面前,如何识别防范攻击行为,保护自己的智能设备不被外部攻击渗透,在充分享受生活的同时避免一切生命财产损失,已经是我们每个人必须直面的问题。
我们能从本书中找到一些答案。初读本书,也许会让你的后背阵阵发凉,因为你会看到我们身边的种种随手之物,都已经可以被别人随意操纵;但细读完全书之后,反倒会有一丝安心——“独角兽”已亲手将硬件安全中“矛”和“盾”的秘密交在我们的手中。这个世界上有人利用规则的漏洞搞破坏,就有人站出来修复它。
所以,与其说这是一本教授技术的书籍,不如说是智能时代的启示录。你会发现在这个纷扰的信息世界中,你洞悉到了更多规则的力量,从而又多了一份久违的安全感。
——i春秋学院校长:蔡晶晶
2016年11月16日
于浙江 乌镇
第1章 基本概念
1.1 什么是硬件
1.2 什么是软件
1.3 硬件开发和软件开发
1.4 什么是BUG
1.5 硬件安全的意义
第2章 电子电路硬件基础常识
2.1 何谓电子元件
2.2 电路是什么
2.3 信号的概念
2.4 单片机VS.嵌入式
2.4.1 单片机
2.4.2 嵌入式
2.5 常用仪器设备及使用方法介绍
2.5.1 万用表的使用
2.5.2 焊接工具和使用技巧
2.5.3 分析测量工具
2.5.4 编程器
第3章 硬件常用的接口和分析工具
3.1 硬件常用接口
3.1.1 RS232
3.1.2 RS485/RS422
3.1.3 I2C/IIC
3.1.4 SPI
3.1.5 CAN
3.1.6 ModBus
3.1.7 ProFiBus
3.1.8 RJ45
3.1.9 特殊接口
3.2 硬件安全的NC:BusPirate
3.2.1 连接
3.2.2 基本命令
3.2.3 基本应用
3.2.4 其他功能
3.3 如何侦听修改数据
3.3.1 逻辑分析仪
3.3.2 示波器
3.3.3 编程器
3.3.4 SDR软件无线电
3.3.5 Internet和Packet Sniffer
3.3.6 实战:ThinkPad BIOS白名单破解
第4章 常见的智能硬件与无人机
4.1 常见的智能硬件
4.1.1 路由器
4.1.2 智能家居
4.1.3 智能摄像头
4.1.4 防范方法
4.1.5 心路纪事
4.2 无人机
4.2.1 认识GPS模块
4.2.2 数据格式
4.2.3 硬件工具
4.2.4 安全防范
4.2.5 遥控和图传
4.2.6 注意与警告
第5章 键盘侦听和USB安全
5.1 暗处的监察者:键盘Sniffer
5.1.1 硬件键盘记录器
5.1.2 PS/2键盘记录器的硬件实现原理
5.1.3 USB键盘记录器DIY
5.1.4 无线键鼠监听与劫持
5.1.5 经典案例之MouseJack
5.1.6 经典案例之Keykeriki
5.1.7 经典案例之KeySweeper
5.1.8 如何打造专属的工具
5.1.9 如何防御
5.2 Get USB的正确姿势
5.2.1 SyScan360 2013 Badge的隐藏功能
5.2.2 BadUSB
5.2.3 U盘量产
5.2.4 USB Killer
5.2.5 “黑寡妇”移动电源与WireLurker
5.2.6 USB安全注意事项
第6章 RFID、SIM和汽车安全
6.1 打造ID卡模拟器
6.1.1 RFID系统简介
6.1.2 物理层原理
6.1.3 通信协议标准
6.1.4 用Arduino克隆低频ID卡
6.1.5 用Arduino打造高频IC卡读卡器
6.1.6 程序附录
6.2 SIM卡安全杂谈
6.2.1 SIM卡的破解与克隆
6.2.2 漏洞卡诈骗与免流
6.3 汽车安全
6.3.1 ECU安全
6.3.2 OBD安全
6.3.3 CAN安全
6.3.4 T-Box安全
第7章 硬件设计软件EAGLE
7.1 为什么选择EAGLE
7.2 EAGLE的简介和安装
7.3 EAGLE的使用
7.3.1 EAGLE的基本菜单
7.3.2 元件库
7.3.3 文件格式
7.3.4 菜单按钮
7.3.5 命令
7.3.6 快捷键
7.3.7 配置文件
7.4 PCB设计的基本规则
7.4.1 元器件封装制作
7.4.2 PCB的布局
7.4.3 PCB的布线
7.5 小结
第8章 硬件加工生产指南
8.1 PCB的相关知识
8.1.1 PCB的结构
8.1.2 PCB的制作方法
8.1.3 PCB的生产流程
8.2 PCB的工程文件Gerber
8.2.1 什么是Gerber
8.2.2 为什么要用Gerber
8.3 如何导出Gerber文件
8.3.1 如何用EAGLE导出Gerber
8.3.2 如何用KiCAD导出Gerber
8.4 如何查看Gerber文件
8.4.1 用KiCAD查看Gerber文件
8.4.2 用ViewMate查看Gerber文件
8.4.3 用CAM350查看Gerber文件
8.4.4 小结
8.5 PCB制板厂的选择与投板
8.5.1 PCB制板厂的选择
8.5.2 PCB的工艺、拼版与钢网
8.5.3 PCB的收费标准和工期
8.5.4 PCB的投板流程
8.5.5 小结
8.6 元件采购的注意事项
8.6.1 规格书与封装
8.6.2 原新、散新与翻新
8.6.3 数量、价格和交期
8.6.4 批次、最小包装、样品与编带
8.6.5 一站式代购、配单
8.6.6 电子市场
8.6.7 BOM的导出与整理
8.6.8 小结
8.7 SMT焊接介绍
8.7.1 SMT的加工流程
8.7.2 SMT的收费标准
8.7.3 钢网与坐标文件
8.7.4 小结
第9章 打造专属硬件工具
9.1 DIY HackNet
9.1.1 硬件原理
9.1.2 硬件选型
9.1.3 封装与PCB设计
9.1.4 PCB的加工
9.1.5 焊接调试
9.2 铸造ID Simulator
9.2.1 硬件原理
9.2.2 硬件选型
9.2.3 设计PCB
9.2.4 加工PCB
9.2.5 焊接调试
9.2.6 小结
9.3 如何选择硬件方案
9.3.1 方案公司、ODM与OEM
9.3.2 常见的芯片厂商
9.3.3 选型的方法、模块与核心板
9.3.4 项目实施过程
9.3.5 小结
9.4 个性USB名片
9.4.1 设计原理
9.4.2 PCB设计
9.4.3 固件代码
9.5 私人定制版大黄鸭
9.5.1 Teensy、大黄鸭、烤鹅与BadUSB
9.5.2 方案规划
9.5.3 设计方法及FAE的重要性
9.5.4 难点和重点
9.6 超级大菠萝
9.6.1 方案规划
9.6.2 实施方案
9.6.3 小结
9.7 论外壳包装的重要性
9.7.1 外壳ID设计
9.7.2 手板、开模与量产
9.7.3 3D打印技术
9.7.4 小结
后 记
本书的由来
物联网时代已经到来,很多从事传统安全的研究人员对硬件有着浓厚的兴趣,但由于是非电子专业出身,对“硬件”的理解很有限,想要迈入硬件安全会无从下手。就像360独角兽安全团队当年初入无线电安全领域时那样,在研究阶段必不可少地需要自己动手做一些市面上没有成品的研究类硬件,在制作辅以研究之用的硬件过程中,遇到了太多和硬件有关的问题,趟了不少坑,所以我们萌生了制作一块硬件安全领域的“敲门砖”的念头,帮助更多人了解硬件,知晓硬件安全,能自己打造硬件,让“硬件安全”这个曾经很冷很偏的领域在未来的物联网大潮中崭露锋芒。
另外,很多中国的安全研究人员还不具备同美国等国家安全研究人员一样的动手能力及硬件修改研发能力,从每年的BlackHat、DEFCON大会上我们能体会到,国外安全研究人员软硬件技术能力兼备。我们在“软安全”上已能和他们同台竞技,且在有些领域已经超越,这是中国人安全实力的体现,但不可否认的是在“硬安全”领域上,我们还需要继续努力。希望本书能在硬件安全学习参考上助中国安全研究人员一臂之力。
希望本书能够给对硬件感兴趣,对硬件安全有想法的朋友、从业者、产品开发人员提供有价值的安全参考。
本书的结构
第1章和第2章主要介绍一些基础概念和一些基础硬件设备的选择及使用经验。
第3~6章讲述了硬件调试和安全分析常用的工具和方法,以及路由器、智能硬件、无人机、键盘、RIFD、SIM卡、汽车等主流硬件方面的安全攻防技术。由无线电硬件实验室成员简云定、袁舰、秦明闯共同编写。
第7~8章讲述了硬件设计、生产方面的基本方法、流程,以及作者多年来的经验教训,让读者能够对硬件设计有一个简单直观的了解,可以轻松入门。
第9章以几个简单的案例,讲述设计安全硬件相关的思路,拓展读者的思路。
硬件安全攻防大揭秘 下载 mobi pdf epub txt 电子书 格式 2024
硬件安全攻防大揭秘 下载 mobi epub pdf 电子书很棒的一本书。内容适合新手。读完后对相关硬件安全有个全局的概念。
评分先评价,买了一堆,一本本看,学好啊,加油,网上能找到电子书,但是感觉静心学的话,还是纸质书。
评分看着名字买的,看起来挺牛,随后细细研读。
评分还不错 很详细 很浓缩的一本书 需要仔细研读
评分看目录很不错,对关注新技术
评分看目录很不错,对关注新技术
评分讲道理,360出的书里面真的费钱啊,不过还可以,挺好的
评分Python是一门非常容易上手的脚本语言,相比perl语言,在简单的语法学习之后,便可以事半功倍的满足日常需求。对于白帽子来说,也是一门必须掌握的语言。
评分这是一本硬件安全分析书籍,填补了硬件安全领域的空白;带领大家进入0day漏洞挖掘技术》针对当下网络安全设备问题层出不穷、而系统化的安全分析资料越来越难寻的现状,从家用路由器入手,全面讲解了路由器漏洞分析、漏洞挖掘、路由器固件提取、硬件调试等方面的相关知识,并辅以大量实例。这些思路和实践方法同样可以扩展到工控、物联系统等嵌入式设备领域,举一反三,解决实际问题。
硬件安全攻防大揭秘 mobi epub pdf txt 电子书 格式下载 2024