简介
目录
第Ⅰ部分 策略、技术和步骤
第1章 前期准备 3
1.1 渗透测试执行标准 4
1.2 范围定义 6
1.2.1 架构 7
1.2.2 完整信息披露 7
1.2.3 版本周期 8
1.2.4 IP地址 8
1.2.5 源代码 8
1.2.6 无线网络 9
1.2.7 开始日期和结束日期 9
1.2.8 硬件序列号 9
1.3 测试规则 10
1.3.1 时间表 11
1.3.2 驻场测试 11
1.4 工作分解结构 12
1.5 文档收集和审查 13
1.6 项目管理 14
1.6.1 构思和发起 16
1.6.2 定义和规划 22
1.6.3 启动或执行 24
1.6.4 绩效/监督 25
1.6.5 项目完结 26
1.7 实验室布置 26
1.7.1 所需的硬件和软件 26
1.7.2 笔记本电脑的设置 29
1.7.3 Rogue BTS方案1:OsmocomBB 30
1.7.4 Rogue BTS方案2:BladeRF YateBTS 34
1.7.5 设置WiFi Pineapple Tetra 38
1.8 本章小结 39
第2章 情报收集 41
2.1 资产登记表 42
2.2 侦察 44
2.2.1 被动侦察 44
2.2.2 主动侦察 61
2.3 本章小结 64
第3章 威胁建模 67
3.1 STRIDE模型 69
3.1.1 使用STRIDE进行威胁建模 71
3.1.2 攻击树模型 75
3.2 VAST 81
3.3 PASTA 83
3.4 本章小结 91
第4章 漏洞分析 93
4.1 被动和主动分析 94
4.1.1 WiFi 97
4.1.2 蓝牙 108
4.2 本章小结 113
第5章 漏洞利用 115
5.1 创建 117
5.1.1 配置PC内部网络 117
5.1.2 让联网 120
5.2 追踪TCU 122
5.2.1 当知道TCU的MSISDN时 122
5.2.2 当知道TCU的IMSI时 123
5.2.3 当不知道TCU的IMSI和MSISDN时 123
5.3 密钥分析 127
5.3.1 加密密钥 128
5.3.2 证书 128
5.3.3 IV 129
5.3.4 初始密钥 131
5.3.5 密钥有效期 131
5.3.6 密钥存储不安全 131
5.3.7 弱证书密码 133
5.3.8 冒充攻击 133
5.3.9 启动脚本 136
5.3.10 后门shell 141
5.4 本章小结 142
第6章 后渗透 143
6.1 持久访问 144
6.1.1 创建反弹shell 144
6.1.2 Linux系统 147
6.1.3 在系统中部署后门 147
6.2 网络嗅探 147
6.3 基础设施分析 149
6.3.1 检查网络接口 149
6.3.2 检查ARP缓存 150
6.3.3 检查DNS 152
6.3.4 检查路由表 153
6.3.5 识别服务 154
6.3.6 模糊测试 155
6.4 文件系统分析 160
6.4.1 历史命令行 160
6.4.2 核心转储文件 161
6.4.3 日志调试文件 161
6.4.4 证书和凭据 161
6.5 OTA升级 162
6.6 本章小结 163
第Ⅱ部分 风险管理
第7章 战略性风险管理 167
7.1 框架 168
7.2 建立风险管理计划 170
7.2.1 SAE J3061 171
7.2.2 ISO/SAE AWI 21434 175
7.2.3 HEAVENS 176
7.3 威胁建模 179
7.3.1 STRIDE 181
7.3.2 PASTA 184
7.3.3 TRIKE 188
7.4 本章小结 190
第8章 风险评估框架 191
8.1 HEAVENS 192
8.1.1 确定威胁级别 192
8.1.2 确定影响级别 195
8.1.3 确定安全级别 199
8.2 EVITA 200
8.3 本章小结 204
第9章 车辆中的PKI 205
9.1 VANET 207
9.1.1 车载单元(OBU) 208
9.1.2 路侧单元(RSU) 208
9.1.3 VANET中的PKI 208
9.1.4 VANET中的应用程序 209
9.1.5 VANET攻击向量 209
9.2 802.11p的兴起 210
9.3 密码技术 210
9.3.1 公钥基础设施 211
9.3.2 V2X PKI 212
9.3.3 IEEE美国标准 213
9.4 证书安全 214
9.4.1 硬件安全模块 214
9.4.2 可信平台模块 214
9.4.3 证书固定 215
9.5 PKI的糟糕实施 216
9.6 本章小结 216
第10章 报告 217
10.1 渗透测试报告 218
10.1.1 摘要 218
10.1.2 执行摘要 219
10.1.3 范围 221
10.1.4 方法 221
10.1.5 限制 223
10.1.6 叙述 224
10.1.7 使用的工具 225
10.1.8 风险等级 226
10.1.9 测试结果 228
10.1.10 缓解措施 230
10.1.11 报告大纲 230
10.2 风险评估报告 232
10.2.1 简介 232
10.2.2 参考资料 233
10.2.3 功能描述 234
10.2.4 HU 234
10.2.5 系统接口 235
10.2.6 威胁建模 236
10.2.7 威胁分析 237
10.2.8 影响评估 238
10.2.9 风险评估 238
10.2.10 安全控制评估 240
10.3 风险评估表示例 243
10.4 本章小结 244
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
