Практический хакинг интернета вещей [Фотиос Чанцис] (pdf) читать постранично

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

Фотиос Чанцис
Иоаннис Стаис
Паулино Кальдерон
Евангелос Деирменцоглу
Бо Вудс

Практический хакинг
интернета вещей

PRACTICAL
IOT HACKING

The Definitive Guide
to Attacking
the Internet of Things
by Fotios Chantzis, Ioannis Stais,
Paulino Calderon, Evangelos
Deirmentzoglou, and Beau Woods

San Francisco

ПРАКТИЧЕСКИЙ
ХАКИНГ
ИНТЕРНЕТА
ВЕЩЕЙ
Подробное руководство
по атакам на устройства
интернета вещей
Фотиос Чанцис, Иоаннис Стаис
Паулино Кальдерон
Евангелос Деирменцоглу и Бо Вудс

Москва, 2022

УДК 004.738.5
ББК 32.372
Ч18

Спасибо за помощь в подготовке книги
Юрию Владимировичу Потапову,
техническому директору OOO «Евроинтех»

Ч18

Чанцис Ф., Стаис И., Кальдерон П., Деирменцоглу Е., Вудс Б.
Практический хакинг интернета вещей / пер. с англ. Л. Н. Акулич. – М.:
ДМК Пресс, 2022. – 480 с.: ил.
ISBN 978-5-97060-974-3
Устройств, управляемых через интернет, с каждым годом становится больше, но
не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает,
каким образом подключать умную технику у себя дома и на предприятиях, чтобы
наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости
в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную
методологию тестирования умных устройств – от инфузионной помпы до беговой
дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.

УДК 004.738.5
ББК 32.372
Copyright © 2021 by Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deir­ment­
zog­lou, Beau Woods. Title of English-language original: Practical IoT Hacking: The Definitive
Guide to Attacking the Internet of Things, ISBN 9781718500907, published by No Starch Press Inc.
245 8th Street, San Francisco, California United States 94103. The Russian-Language 1st edi­
tion Copyright © 2022 by DMK Press Publishing under license by No Starch Press Inc. All rights
reserved.
Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения
владельцев авторских прав.

ISBN 978-1-7185-0090-7 (англ.)
ISBN 978-5-97060-974-3 (рус.)

© Fotios Chantzis, Ioannis Stais, Paulino Calderon,
Evangelos Deirmentzoglou, and Beau Woods, 2021
© Перевод, издание, оформление, ДМК Пресс, 2022

Посвящается Клайди и Миранте

СОДЕРЖАНИЕ

От издательства. ............................................................................................................ 14
Об авторах......................................................................................................................... 15
О соавторах. ...................................................................................................................... 16
О техническом обозревателе......................................................................................... 17
Вступительное слово....................................................................................................... 18
Благодарности................................................................................................................... 20
Предисловие........................................................................................................................ 21

Часть I УГРОЗЫ В МИРЕ ИНТЕРНЕТА ВЕЩЕЙ
1. Безопас­ность интернета вещей.................................................................. 27
Почему важна защита интернета вещей?.................................................................. 28
Чем защита интернета вещей отличается от традиционной ИТ-защиты?. ...... 30
В чем особенность взлома интернета вещей?. ................................................... 31
Методики, стандарты и инструкции. .................................................................... 32
Пример: обнаружение проблемы безопасности, связанной с интернетом
вещей, составление отчета и информирование....................................................... 36
Мнения экспертов: навигация в среде интернета вещей...................................... 38
Законы хакинга интернета вещей.......................................................................... 38
Роль правительства в безопас­ности интернета вещей..................................... 40
Взгляд пациентов на безопас­ность медицинских устройств.......................... 41
Заключение........................................................................................................................ 43

2. Моделирование угроз....................................................................................... 44
Моделирование угроз для интернета вещей............................................................. 44
Схема моделирования угроз. ........................................................................................ 45
Определение архитектуры....................................................................................... 46
Разбивка архитектуры на компоненты. ............................................................... 47
Выявление угроз......................................................................................................... 49
Использование деревьев атак для обнаружения угроз..................................... 57

6

Содержание

Оценка угроз с помощью схемы классификации DREAD...................................... 58
Другие типы моделирования угроз, структуры и инструменты. ......................... 59
Распространенные угрозы интернета вещей. .......................................................... 60
Атаки с подавлением сигнала................................................................................. 60
Атаки с воспроизведением...................................................................................... 60
Атаки со взломом настроек. .................................................................................... 61
Атаки на целостность оборудования..................................................................... 61
Клонирование узла. ...................................................................................................