万本电子书0元读

万本电子书0元读

顶部广告

硬件安全攻防大揭秘电子书

本书适读人群:硬件爱好者、对硬件安全感兴趣的安全人员、相关专业学生、产品发人员。 本书是一本由浅深讲述硬件与无线电安全的“傻瓜书”。 √ 了解基础硬件设备的选择及使用经验 √ 知晓硬件设计和制作的基本原理 √ 学习硬件调试和安全分析常用的工具和方法 √ DIY 安全硬件产品

售       价:¥

纸质售价:¥95.00购买纸书

283人正在读 | 1人评论 6.2

作       者:简云定,杨卿

出  版  社:电子工业出版社

出版时间:2017-01-01

字       数:18.7万

所属分类: 科技 > 计算机/网络 > 硬件

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
《硬件安全攻防大揭秘》是一本硬件安全攻防方面的综合性书籍。前三章介绍了硬件安全研究的基本概念、常用的设备工具及常见的硬件口,并讲述了通过这些口获取数据的方法及防御手段。第4章到第6章介绍了市面上常见的硬件安全攻技术原理和防御思路,第7章介绍了硬件设计软件的使用,第8章讲述了硬件生产加工的过程方法和注意事项,第9章讲述了如何亲手设计制作一款符合自己需求的专属安全硬件。 《硬件安全攻防大揭秘》适合对硬件安全有兴趣的读者及硬件设计人员阅读。 《硬件安全攻防大揭秘》是一本硬件安全攻防方面的综合性书籍。前三章介绍了硬件安全研究的基本概念、常用的设备工具及常见的硬件口,并讲述了通过这些口获取数据的方法及防御手段。第4章到第6章介绍了市面上常见的硬件安全攻技术原理和防御思路,第7章介绍了硬件设计软件的使用,第8章讲述了硬件生产加工的过程方法和注意事项,第9章讲述了如何亲手设计制作一款符合自己需求的专属安全硬件。 《硬件安全攻防大揭秘》适合对硬件安全有兴趣的读者及硬件设计人员阅读。
【推荐语】
本书适读人群:硬件爱好者、对硬件安全感兴趣的安全人员、相关专业学生、产品发人员。 本书是一本由浅深讲述硬件与无线电安全的“傻瓜书”。 √ 了解基础硬件设备的选择及使用经验 √ 知晓硬件设计和制作的基本原理 √ 学习硬件调试和安全分析常用的工具和方法 √ DIY 安全硬件产品
【作者】
杨卿,360独角兽安全团队、360天巡企业安全产品负责人。2015年315晚会Wi-Fi安全环节的“网络安全工程师”及后台技术负责人。美国DEFCON黑客大会、加拿大CanSecWest、韩国POC、中国XCON、ISC等安全峰会演讲者。
目录展开

内容简介

推荐序一

推荐序二

推荐序三

前言

第1章 基本概念

1.1 什么是硬件

1.2 什么是软件

1.3 硬件开发和软件开发

1.4 什么是BUG

1.5 硬件安全的意义

第2章 电子电路硬件基础常识

2.1 何谓电子元件

2.2 电路是什么

2.3 信号的概念

2.4 单片机VS.嵌入式

2.4.1 单片机

2.4.2 嵌入式

2.5 常用仪器设备及使用方法介绍

2.5.1 万用表的使用

2.5.2 焊接工具和使用技巧

2.5.3 分析测量工具

2.5.4 编程器

第3章 硬件常用的接口和分析工具

3.1 硬件常用接口

3.1.1 RS232

3.1.2 RS485/RS422

3.1.3 I2C/IIC

3.1.4 SPI

3.1.5 CAN

3.1.6 ModBus

3.1.7 ProFiBus

3.1.8 RJ45

3.1.9 特殊接口

3.2 硬件安全的NC:BusPirate

3.2.1 连接

3.2.2 基本命令

3.2.3 基本应用

3.2.4 其他功能

3.3 如何侦听修改数据

3.3.1 逻辑分析仪

3.3.2 示波器

3.3.3 编程器

3.3.4 SDR软件无线电

3.3.5 Internet和Packet Sniffer

3.3.6 实战:ThinkPad BIOS白名单破解

第4章 常见的智能硬件与无人机

4.1 常见的智能硬件

4.1.1 路由器

4.1.2 智能家居

4.1.3 智能摄像头

4.1.4 防范方法

4.1.5 心路纪事

4.2 无人机

4.2.1 认识GPS模块

4.2.2 数据格式

4.2.3 硬件工具

4.2.4 安全防范

4.2.5 遥控和图传

4.2.6 注意与警告

第5章 键盘侦听和USB安全

5.1 暗处的监察者:键盘Sniffer

5.1.1 硬件键盘记录器

5.1.2 PS/2键盘记录器的硬件实现原理

5.1.3 USB键盘记录器DIY

5.1.4 无线键鼠监听与劫持

5.1.5 经典案例之MouseJack

5.1.6 经典案例之Keykeriki

5.1.7 经典案例之KeySweeper

5.1.8 如何打造专属的工具

5.1.9 如何防御

5.2 Get USB的正确姿势

5.2.1 SyScan360 2013 Badge的隐藏功能

5.2.2 BadUSB

5.2.3 U盘量产

5.2.4 USB Killer

5.2.5 “黑寡妇”移动电源与WireLurker

5.2.6 USB安全注意事项

第6章 RFID、SIM和汽车安全

6.1 打造ID卡模拟器

6.1.1 RFID系统简介

6.1.2 物理层原理

6.1.3 通信协议标准

6.1.4 用Arduino克隆低频ID卡

6.1.5 用Arduino打造高频IC卡读卡器

6.1.6 程序附录

6.2 SIM卡安全杂谈

6.2.1 SIM卡的破解与克隆

6.2.2 漏洞卡诈骗与免流

6.3 汽车安全

6.3.1 ECU安全

6.3.2 OBD安全

6.3.3 CAN安全

6.3.4 T-Box安全

第7章 硬件设计软件EAGLE

7.1 为什么选择EAGLE

7.2 EAGLE的简介和安装

7.3 EAGLE的使用

7.3.1 EAGLE的基本菜单

7.3.2 元件库

7.3.3 文件格式

7.3.4 菜单按钮

7.3.5 命令

7.3.6 快捷键

7.3.7 配置文件

7.4 PCB设计的基本规则

7.4.1 元器件封装制作

7.4.2 PCB的布局

7.4.3 PCB的布线

7.5 小结

第8章 硬件加工生产指南

8.1 PCB的相关知识

8.1.1 PCB的结构

8.1.2 PCB的制作方法

8.1.3 PCB的生产流程

8.2 PCB的工程文件Gerber

8.2.1 什么是Gerber

8.2.2 为什么要用Gerber

8.3 如何导出Gerber文件

8.3.1 如何用EAGLE导出Gerber

8.3.2 如何用KiCAD导出Gerber

8.4 如何查看Gerber文件

8.4.1 用KiCAD查看Gerber文件

8.4.2 用ViewMate查看Gerber文件

8.4.3 用CAM350查看Gerber文件

8.4.4 小结

8.5 PCB制板厂的选择与投板

8.5.1 PCB制板厂的选择

8.5.2 PCB的工艺、拼版与钢网

8.5.3 PCB的收费标准和工期

8.5.4 PCB的投板流程

8.5.5 小结

8.6 元件采购的注意事项

8.6.1 规格书与封装

8.6.2 原新、散新与翻新

8.6.3 数量、价格和交期

8.6.4 批次、最小包装、样品与编带

8.6.5 一站式代购、配单

8.6.6 电子市场

8.6.7 BOM的导出与整理

8.6.8 小结

8.7 SMT焊接介绍

8.7.1 SMT的加工流程

8.7.2 SMT的收费标准

8.7.3 钢网与坐标文件

8.7.4 小结

第9章 打造专属硬件工具

9.1 DIY HackNet

9.1.1 硬件原理

9.1.2 硬件选型

9.1.3 封装与PCB设计

9.1.4 PCB的加工

9.1.5 焊接调试

9.2 铸造ID Simulator

9.2.1 硬件原理

9.2.2 硬件选型

9.2.3 设计PCB

9.2.4 加工PCB

9.2.5 焊接调试

9.2.6 小结

9.3 如何选择硬件方案

9.3.1 方案公司、ODM与OEM

9.3.2 常见的芯片厂商

9.3.3 选型的方法、模块与核心板

9.3.4 项目实施过程

9.3.5 小结

9.4 个性USB名片

9.4.1 设计原理

9.4.2 PCB设计

9.4.3 固件代码

9.5 私人定制版大黄鸭

9.5.1 Teensy、大黄鸭、烤鹅与BadUSB

9.5.2 方案规划

9.5.3 设计方法及FAE的重要性

9.5.4 难点和重点

9.6 超级大菠萝

9.6.1 方案规划

9.6.2 实施方案

9.6.3 小结

9.7 论外壳包装的重要性

9.7.1 外壳ID设计

9.7.2 手板、开模与量产

9.7.3 3D打印技术

9.7.4 小结

后记

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部