看雪论坛
发新帖

[回帖送书]《硬件安全攻防大揭秘》

博文视点 2016-12-28 15:12 7831
360独角兽安全团队年末巨献,硬件安全领域启蒙读物

《硬件安全攻防大揭秘》



360独角兽团队新作来袭,硬件安全领域启蒙读物
重实操,多实例
谭晓生、呆神、蔡晶晶等大咖赞誉推荐。


简云定 杨卿 等 著
ISBN 978-7-121-30591-7
2017年2月出版
定价:99.00元
480页
16开


编辑推荐
本书是一本由浅入深讲述硬件与无线电安全的“傻瓜书”。
√ 了解基础硬件设备的选择及使用经验
√ 知晓硬件设计和制作的基本原理
√ 学习硬件调试和安全分析常用的工具和方法
√ DIY 安全硬件产品


内容提要
《硬件安全攻防大揭秘》是一本硬件安全攻防方面的综合性书籍。前三章介绍了硬件安全研究的基本概念、常用的设备工具及常见的硬件接口,并讲述了通过这些接口获取数据的方法及防御手段。第4章到第6章介绍了市面上常见的硬件安全攻击技术原理和防御思路,第7章介绍了硬件设计软件的使用,第8章讲述了硬件生产加工的过程方法和注意事项,第9章讲述了如何亲手设计制作一款符合自己需求的专属安全硬件。

读者对象:本书适读人群:硬件爱好者、对硬件安全感兴趣的安全人员、相关专业学生、产品开发人员。

免费读书的机会又来了
规则简单,欢迎大家回帖,一起来讨论硬件安全领域的任何话题
活动结束后小编会从回帖用户中抽取3名回帖用户,免费送出此书


活动时间:2016-12-28~2017-1-11

试读下载: 硬件安全攻防大揭秘试读文章.pdf

京东购买:https://item.jd.com/12024487.html
上传的附件:
本主题帖已收到 0 次赞赏,累计¥0.00
最新回复 (139)
博文视点 2016-12-28 15:13
2
目录
第1章  基本概念        1
1.1  什么是硬件        1
1.2  什么是软件        1
1.3  硬件开发和软件开发        1
1.4  什么是BUG        2
1.5  硬件安全的意义        2
第2章  电子电路硬件基础常识        4
2.1  何谓电子元件        4
2.2  电路是什么        5
2.3  信号的概念        5
2.4  单片机VS.嵌入式        6
2.4.1  单片机        6
2.4.2  嵌入式        7
2.5  常用仪器设备及使用方法介绍        7
2.5.1  万用表的使用        7
2.5.2  焊接工具和使用技巧        13
2.5.3  分析测量工具        34
2.5.4  编程器        34
第3章  硬件常用的接口和分析工具        35
3.1  硬件常用接口        35
3.1.1  RS232        35
3.1.2  RS485/RS422        40
3.1.3  I2C/IIC        41
3.1.4  SPI        42
3.1.5  CAN        44
3.1.6  ModBus        46
3.1.7  ProFiBus        47
3.1.8  RJ45        48
3.1.9  特殊接口        49
3.2  硬件安全的NC:BusPirate        50
3.2.1  连接        50
3.2.2  基本命令        53
3.2.3  基本应用        64
3.2.4  其他功能        73
3.3  如何侦听修改数据        74
3.3.1  逻辑分析仪        74
3.3.2  示波器        85
3.3.3  编程器        88
3.3.4  SDR软件无线电        93
3.3.5  Internet和Packet Sniffer        94
3.3.6  实战:ThinkPad BIOS白名单破解        96
第4章  常见的智能硬件与无人机        109
4.1  常见的智能硬件        109
4.1.1  路由器        109
4.1.2  智能家居        111
4.1.3  智能摄像头        111
4.1.4  防范方法        113
4.1.5  心路纪事        113
4.2  无人机        113
4.2.1  认识GPS模块        116
4.2.2  数据格式        119
4.2.3  硬件工具        122
4.2.4  安全防范        125
4.2.5  遥控和图传        126
4.2.6  注意与警告        126
第5章  键盘侦听和USB安全        127
5.1  暗处的监察者:键盘Sniffer        127
5.1.1  硬件键盘记录器        127
5.1.2  PS/2键盘记录器的硬件实现原理        128
5.1.3  USB键盘记录器DIY        135
5.1.4  无线键鼠监听与劫持        153
5.1.5  经典案例之MouseJack        159
5.1.6  经典案例之Keykeriki        162
5.1.7  经典案例之KeySweeper        165
5.1.8  如何打造专属的工具        166
5.1.9  如何防御        171
5.2  Get USB的正确姿势        172
5.2.1  SyScan360 2013 Badge的隐藏功能        172
5.2.2  BadUSB        196
5.2.3  U盘量产        200
5.2.4  USB Killer        204
5.2.5  “黑寡妇”移动电源与WireLurker        206
5.2.6  USB安全注意事项        206
第6章  RFID、SIM和汽车安全        208
6.1  打造ID卡模拟器        208
6.1.1  RFID系统简介        208
6.1.2  物理层原理        210
6.1.3  通信协议标准        217
6.1.4  用Arduino克隆低频ID卡        222
6.1.5  用Arduino打造高频IC卡读卡器        227
6.1.6  程序附录        229
6.2  SIM卡安全杂谈        232
6.2.1  SIM卡的破解与克隆        233
6.2.2  漏洞卡诈骗与免流        237
6.3  汽车安全        237
6.3.1  ECU安全        238
6.3.2  OBD安全        239
6.3.3  CAN安全        240
6.3.4  T-Box安全        240
第7章  硬件设计软件EAGLE        241
7.1  为什么选择EAGLE        241
7.2  EAGLE的简介和安装        242
7.3  EAGLE的使用        244
7.3.1  EAGLE的基本菜单        244
7.3.2  元件库        249
7.3.3  文件格式        252
7.3.4  菜单按钮        252
7.3.5  命令        261
7.3.6  快捷键        294
7.3.7  配置文件        296
7.4  PCB设计的基本规则        297
7.4.1  元器件封装制作        298
7.4.2  PCB的布局        301
7.4.3  PCB的布线        301
7.5  小结        303
第8章  硬件加工生产指南        305
8.1  PCB的相关知识        305
8.1.1  PCB的结构        306
8.1.2  PCB的制作方法        308
8.1.3  PCB的生产流程        309
8.2  PCB的工程文件Gerber        311
8.2.1  什么是Gerber        312
8.2.2  为什么要用Gerber        312
8.3  如何导出Gerber文件        313
8.3.1  如何用EAGLE导出Gerber        313
8.3.2  如何用KiCAD导出Gerber        319
8.4  如何查看Gerber文件        325
8.4.1  用KiCAD查看Gerber文件        325
8.4.2  用ViewMate查看Gerber文件        328
8.4.3  用CAM350查看Gerber文件        334
8.4.4  小结        342
8.5  PCB制板厂的选择与投板        343
8.5.1  PCB制板厂的选择        343
8.5.2  PCB的工艺、拼版与钢网        343
8.5.3  PCB的收费标准和工期        348
8.5.4  PCB的投板流程        350
8.5.5  小结        363
8.6  元件采购的注意事项        364
8.6.1  规格书与封装        364
8.6.2  原新、散新与翻新        365
8.6.3  数量、价格和交期        368
8.6.4  批次、最小包装、样品与编带        370
8.6.5  一站式代购、配单        372
8.6.6  电子市场        372
8.6.7  BOM的导出与整理        372
8.6.8  小结        377
8.7  SMT焊接介绍        377
8.7.1  SMT的加工流程        378
8.7.2  SMT的收费标准        379
8.7.3  钢网与坐标文件        381
8.7.4  小结        384
第9章  打造专属硬件工具        385
9.1  DIY HackNet        385
9.1.1  硬件原理        387
9.1.2  硬件选型        388
9.1.3  封装与PCB设计        388
9.1.4  PCB的加工        411
9.1.5  焊接调试        413
9.2  铸造ID Simulator        414
9.2.1  硬件原理        415
9.2.2  硬件选型        415
9.2.3  设计PCB        418
9.2.4  加工PCB        418
9.2.5  焊接调试        419
9.2.6  小结        421
9.3  如何选择硬件方案        421
9.3.1  方案公司、ODM与OEM        421
9.3.2  常见的芯片厂商        422
9.3.3  选型的方法、模块与核心板        430
9.3.4  项目实施过程        434
9.3.5  小结        435
9.4  个性USB名片        435
9.4.1  设计原理        436
9.4.2  PCB设计        437
9.4.3  固件代码        438
9.5  私人定制版大黄鸭        438
9.5.1  Teensy、大黄鸭、烤鹅与BadUSB        438
9.5.2  方案规划        440
9.5.3  设计方法及FAE的重要性        444
9.5.4  难点和重点        446
9.6  超级大菠萝        447
9.6.1  方案规划        447
9.6.2  实施方案        447
9.6.3  小结        452
9.7  论外壳包装的重要性        454
9.7.1  外壳ID设计        454
9.7.2  手板、开模与量产        454
9.7.3  3D打印技术        455
9.7.4  小结        463
后    记        464
博文视点 2016-12-28 15:17
3
前言
    本书的由来
    物联网时代已经到来,很多从事传统安全的研究人员对硬件有着浓厚的兴趣,但由于是非电子专业出身,对“硬件”的理解很有限,想要迈入硬件安全会无从下手。就像360独角兽安全团队当年初入无线电安全领域时那样,在研究阶段必不可少地需要自己动手做一些市面上没有成品的研究类硬件,在制作辅以研究之用的硬件过程中,遇到了太多和硬件有关的问题,趟了不少坑,所以我们萌生了制作一块硬件安全领域的“敲门砖”的念头,帮助更多人了解硬件,知晓硬件安全,能自己打造硬件,让“硬件安全”这个曾经很冷很偏的领域在未来的物联网大潮中崭露锋芒。  
    另外,很多中国的安全研究人员还不具备同美国等国家安全研究人员一样的动手能力及硬件修改研发能力,从每年的BlackHat、DEFCON大会上我们能体会到,国外安全研究人员软硬件技术能力兼备。我们在“软安全”上已能和他们同台竞技,且在有些领域已经超越,这是中国人安全实力的体现,但不可否认的是在“硬安全”领域上,我们还需要继续努力。希望本书能在硬件安全学习参考上助中国安全研究人员一臂之力。
    希望本书能够给对硬件感兴趣,对硬件安全有想法的朋友、从业者、产品开发人员提供有价值的安全参考。
    本书的结构
    第1章和第2章主要介绍一些基础概念和一些基础硬件设备的选择及使用经验。
    第3~6章讲述了硬件调试和安全分析常用的工具和方法,以及路由器、智能硬件、无人机、键盘、RIFD、SIM卡、汽车等主流硬件方面的安全攻防技术。由无线电硬件实验室成员简云定、袁舰、秦明闯共同编写。
    第7~8章讲述了硬件设计、生产方面的基本方法、流程,以及作者多年来的经验教训,让读者能够对硬件设计有一个简单直观的了解,可以轻松入门。
    第9章以几个简单的案例,讲述设计安全硬件相关的思路,拓展读者的思路。
博文视点 2016-12-28 15:19
4
媒体评论
    江湖多凶险,一书在手心自安
    这是最好的时代,也是最坏的时代!
    滚滚信息洪流,你我都深陷其中。守护安全——这是游走于黑客江湖的行侠者共同的梦,然而世道在转变,时代在发展,当智能化与信息化以脱缰之马的速度向我们扑面而来,逐梦的路显得尤为坎坷且艰难。
    科技的快速发展,智能设备的层出不穷,曾经平静的江湖正在以前所未有的速度飞速发展。古语云:“授之以鱼不如授之以渔”,在硬件设备快速普及,硬件安全面临严峻威胁的今天,本书系统且全面地展示了“黑客对硬件安全攻击与防范的方法学”,由浅入深,以真实的案例加以解读,在牢固构建专业知识体系的同时强调内容的实用性,直面且残酷地揭示问题所在,也细致且深入地探寻问题的解决方案。
    正所谓“江湖多凶险”。如何能在行进中披荆斩棘,向硬件安全挥刀宣战?这是一次探索,也是一次修炼。江湖人必须本着“知己知彼,见招拆招”的态度,对硬件设备攻击的行为从识别到防范都了如指掌,才能在一次又一次的厮杀中拔得头筹,在享受科技带给我们的便捷的同时做到“不丢命,不丢人,不丢钱”。
    现实虽然残酷,未来依旧美好。这本用心写就的江湖修炼秘籍,在帮助你强大自身的同时,也将指引你在逐梦的路上坚定前行,越走越远。
    XCon创始人:王英键
    2016年12月8日
博文视点 2016-12-28 15:20
5
媒体评论
    智能时代的启示录
    通常我们会说,要看有用的书。
    在看到本书的目录和样章时,我内心的声音告诉我——这是一本有用的书。
    硬件安全是一门非常实用的技术,或者说,这是一门能够真正影响到我们生命财产安全的技术。试想几个场景:一架无人机突然失控破窗而入;一个陌生人只需一张卡片就刷开了财务办公室的大门;车钥匙还在手里,新买的汽车就被人开走;心脏起搏器被人远程遥控放电;摄像头让你家变成了真人秀……
    这一切并非危言耸听,在智能化、信息化大发展的今天,互联网的触角随着各种各样的硬件产品无孔不入,围绕 在我们身边的电子怪兽们会不会终有一天像I Robert电影中描绘的那样,被人操控起来突然背叛我们?在信息世界的洪荒时代里,在技术高手面前,如何识别防范攻击行为,保护自己的智能设备不被外部攻击渗透,在充分享受生活的同时避免一切生命财产损失,已经是我们每个人必须直面的问题。
    我们能从本书中找到一些答案。初读本书,也许会让你的后背阵阵发凉,因为你会看到我们身边的种种随手之物,都已经可以被别人随意操纵;但细读完全书之后,反倒会有一丝安心——“独角兽”已亲手将硬件安全中“矛”和“盾”的秘密交在我们的手中。这个世界上有人利用规则的漏洞搞破坏,就有人站出来修复它。
    所以,与其说这是一本教授技术的书籍,不如说是智能时代的启示录。你会发现在这个纷扰的信息世界中,你洞悉到了更多规则的力量,从而又多了一份久违的安全感。
    i春秋学院校长:蔡晶晶
    2016年11月16日
    于浙江•乌镇
MaYil 2016-12-28 15:27
6
强烈支持, 又有书看了
XXxiaofeng 2016-12-28 15:33
7
编辑推荐
本书是一本由浅入深讲述硬件与无线电安全的“傻瓜书”。
√ 了解基础硬件设备的选择及使用经验
√ 知晓硬件设计和制作的基本原理
√ 学习硬件调试和安全分析常用的工具和方法
√ DIY 安全硬件产品
----------------------------------------------------------
一直对硬件安全很好奇,但是不是相关专业,不知道从何下手,看推荐说是“傻瓜书”,不知道会不会适合我这种小白入门呢?
彩翅羽蝶 2016-12-28 15:38
8
还没接触过硬件方面的呢
猫子 2016-12-28 15:45
9
拉低中奖率
DarkNess0ut 2016-12-28 15:56
10
支持一下
fujing 2016-12-28 16:01
11
支持一下
windxp 2016-12-28 16:05
12
加密狗的攻防也是这方面的吧
linhanshi 2016-12-28 16:14
13
Support!
zouxuming 2016-12-28 16:16
14
江湖险恶,来本《硬件安全攻防大揭秘》防身吧!!!!!
qqmcb 2016-12-28 16:19
15
新书支持
kidom 2016-12-28 16:35
16
赞赞赞,智能硬件正准备开始搞
syxdotar 2016-12-28 16:43
17
一直游走在软件开发上,对硬件也在慢慢的了解中,又有一本好书面世,调高自身能力
toToC 2016-12-28 16:44
18
以前在实验室有玩过RFID的研究,不过当时那个找厂家定做的板子有问题,玩的很艰难,期待本书
forget 2016-12-28 16:47
19
牛X的团队,牛X的书籍。支持
逍遥枷锁 2016-12-28 16:50
20
好书,只为 能成有缘人,支持。
发烧小孩 2016-12-28 16:54
21
希望中奖!
微熊猫 2016-12-28 17:58
22
还没有玩过硬件!!
2
zhujian 2016-12-28 18:12
23
支持一下
kylinpoet 2016-12-28 18:13
24
未来的攻防战场,势必要转到硬件的。。。支持本书
tmdrubiks 2016-12-28 18:14
25
支持哦 希望有机会免费读书
Fick 2016-12-28 18:23
26
哎 肯定不会抽我 我不相信
phenixfly 2016-12-28 18:35
27
支持一下,
ugvjewxf 2016-12-28 18:48
28
没钱玩硬件,苦逼只能玩软件
茅山小僧 2016-12-28 19:01
29
最近在通过逻辑分析仪采集CPU与DDR3通信时总线上的数据,想以此取出DDR3中程序,但是取出的数据不像代码,是否是硬件加密了呢,或者数据线被调了顺序,有人有此方面的经验吗
option 2016-12-28 19:24
30
严重同意,硬件需要太多投入,穷鬼们只能玩软件
Howsk 2016-12-28 19:45
31
软件逆向已经无法满足Cracker们的欲望了,开始搞固件了,哈哈。
blackcore 2016-12-28 19:57
32
新书支持
JUBT 2016-12-28 20:51
33
想看书
勇者为王 2016-12-28 20:55
34
支持一下。多多学习学习
hotsauce 2016-12-28 21:08
35
试试运气
mjsxjy 2016-12-28 21:31
36
排队等候。。。。。。。。。。。
ashui 2016-12-28 22:33
37
期待看书
Protected 2016-12-28 22:46
38
Support!
11
爱琴海 2016-12-29 08:31
39
大力支持,回帖送书,谢谢谢谢

我希望能看到更多关于近场通讯、WIFI硬件攻防相关的文章

近场通讯——

随着手持设备的普及,将来会越来越频繁出现在生活中,对其的硬件攻防研究正是时候

WIFI硬件攻防——

WIFI攻防发展到一个瓶颈,就像之前国外研究人员发现的某些品牌路由器存在后门、漏洞,可以秒破PIN码一样

这种技术很是神秘,期待能有相关的介绍和分析。

浅读了本书试读样章中的“USB键盘记录器”,很有意思,但是要实战应用这种技术需要接触到目标主机,在USB

接口与键盘之间增加一个转发设备,感觉实施起来非常困难。倒是现在有很多地方在用无线键盘,其发射无线信号

属于开放式的,可以通过天线来远距离捕捉而不影响到目标,有趣了,可以用于实战。在freebuf上有相关测试。

可惜试读中没有对无线键盘的章节,希望能够有机会幸运中奖,拜读完整版。

最后,恭祝本书大卖!
kivusec 2016-12-29 08:44
40
柑橘应该挺适合入门的,支持下,没中自己去买。。。
红色的鱼 2016-12-29 08:57
41
支持一下
jordonA 2016-12-29 08:58
42
支持一下
小乔xiaoqiao 2016-12-29 09:00
43
看上去好厉害的样子,膜拜大神
hiccup 2016-12-29 09:02
44
新书支持
4
layerfsd 2016-12-29 09:14
45
支持一下
killerfive 2016-12-29 09:15
46
从来没中过,还是支持下吧,毕竟硬件方面的太少了
7
AJISky 2016-12-29 09:32
47
只要不是"编著"的蹿起来的书,都要顶一下
紫夜星纱 2016-12-29 09:36
48
高大上,从此人生巅峰
zwjiang 2016-12-29 09:46
49
支持,希望能中奖
anticode 2016-12-29 09:54
50
从目录来看,挺充实的。
返回



©2000-2017 看雪学院 | Based on Xiuno BBS | 域名 加速乐 保护 | SSL证书 又拍云 提供 | 微信公众号:ikanxue
Time: 0.017, SQL: 15 / 京ICP备10040895号-17