带你读《物联网渗透测试》之二:IoT威胁建模

温柔的养猫人 2019-11-04

华章出版社

点击查看第一章
点击查看第三章

第2章

IoT威胁建模
本章将主要介绍以下主题:

  • 威胁建模概念简介。
  • IoT设备威胁建模剖析。
  • 固件威胁建模。
  • IoT Web应用威胁建模。
  • IoT移动应用威胁建模。
  • IoT设备硬件威胁建模。
  • IoT无线电通信威胁建模。

2.1 简介

无论读者具有软件研发背景还是具有系统或者网络运维背景,可能都对各自领域中的攻击面或者攻击向量都已经比较熟悉了。攻击面指的是通过某一输入源实现设备入侵的多种途径。输入源可以来自硬件、软件,也可以来自无线方式。一般来说,设备中包含的攻击面越多,被入侵的可能性就越大。所以,攻击面其实就是进入IoT设备的入口点。有些IoT设备或应用在设计开发时默认信任这些入口点。但是所发现的攻击面都有与之相关联的入侵风险、入侵概率以及入侵影响。因此从本质上来说,攻击面就是可能对设备带来不良影响,进而导致设备执行非预期

登录 后评论
下一篇
云栖号
7962人浏览
2020-03-04
相关推荐
0
0
0
1322