توضیحاتی در مورد کتاب :
کتابچه راهنمای میدانی در زمینه زمینه سازی تهدیدات سایبری، آسیب پذیری ها و خطرات برای خودروهای متصل از طریق تست نفوذ و ارزیابی ریسک. آسیبپذیریهای تأثیرگذار بر وسایل نقلیه فیزیکی سایبری این کتاب که توسط یک کهنهکار مدیریت ریسک و تست نفوذ دستگاههای IoT و اتومبیلهای متصل نوشته شده است، شرح مفصلی از نحوه انجام تست نفوذ، مدلسازی تهدید، و ارزیابی ریسک واحدهای کنترل تلهماتیک و سیستمهای سرگرمی ارائه میدهد. این کتاب نشان میدهد که چگونه میتوان از آسیبپذیریها در شبکههای بیسیم، بلوتوث و GSM برای تأثیرگذاری بر محرمانگی، یکپارچگی و در دسترس بودن خودروهای متصل سوء استفاده کرد. وسایل نقلیه مسافربری در پنج سال گذشته افزایش قابل توجهی در اتصال را تجربه کرده اند و این روند تنها با گسترش اینترنت اشیا و افزایش تقاضای مصرف کنندگان برای اتصال همیشه روشن به رشد خود ادامه خواهد داد. تولیدکنندگان و OEM ها به توانایی به روز رسانی بدون نیاز به بازدید از خدمات نیاز دارند، اما این امر سیستم های خودرو را برای حمله باز می گذارد. این کتاب مسائل را عمیقاً بررسی میکند و تاکتیکهای پیشگیرانهای را ارائه میکند که متخصصان امنیتی، محققان و فروشندگان میتوانند از آنها برای ایمن نگه داشتن خودروهای متصل بدون قربانی کردن اتصال استفاده کنند. انجام تست نفوذ سیستمهای سرگرمی اطلاعاتی و واحدهای کنترل از راه دور از طریق یک راهنمای روشی گام به گام تجزیه و تحلیل سطوح خطر پیرامون آسیبپذیریها و تهدیداتی که بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر میگذارند انجام آزمایش نفوذ با استفاده از همان تاکتیکها، تکنیکها و رویههایی که هکرها استفاده میکنند. ویژگیهای نسبتاً کوچک مانند پارک موازی خودکار، تا اتومبیلهای خودران کاملاً خودمختار - همه سیستمهای متصل در برابر حمله آسیبپذیر هستند. همانطور که اتصال به یک روش زندگی تبدیل می شود، نیاز به تخصص امنیتی برای سیستم های داخل خودرو به طور فزاینده ای ضروری می شود. هک کردن خودروهای متصل راهنمای عملی و جامعی برای ایمن نگه داشتن این وسایل نقلیه ارائه می کند.
فهرست مطالب :
Cover
Title Page
Copyright
About the Author
Acknowledgments
Contents at a Glance
Contents
Foreword
Foreword
Introduction
For Non-Automotive Experts
Automotive Networking
Target Audience
How This Book Is Structured
What’s on the Website
Summary
Part I Tactics, Techniques, and Procedures
Chapter 1 Pre-Engagement
Penetration Testing Execution Standard
Scope Definition
Architecture
Full Disclosure
Release Cycles
IP Addresses
Source Code
Wireless Networks
Start and End Dates
Hardware Unique Serial Numbers
Rules of Engagement
Timeline
Testing Location
Work Breakdown Structure
Documentation Collection and Review
Example Documents
Project Management
Conception and Initiation
Definition and Planning
Launch or Execution
Performance/Monitoring
Project Close
Lab Setup
Required Hardware and Software
Laptop Setup
Rogue BTS Option 1: OsmocomBB
Rogue BTS Option 2: BladeRF + YateBTS
Setting Up Your WiFi Pineapple Tetra
Summary
Chapter 2 Intelligence Gathering
Asset Register
Reconnaissance
Passive Reconnaissance
Active Reconnaissance
Summary
Chapter 3 Threat Modeling
STRIDE Model
Threat Modeling Using STRIDE
VAST
PASTA
Stage 1: Define the Business and Security Objectives
Stage 2: Define the Technical Scope
Stage 3: Decompose the Application
Stage 4: Identify Threat Agents
Stage 5: Identify the Vulnerabilities
Stage 6: Enumerate the Exploits
Stage 7: Perform Risk and Impact Analysis
Summary
Chapter 4 Vulnerability Analysis
Passive and Active Analysis
WiFi
Bluetooth
Summary
Chapter 5 Exploitation
Creating Your Rogue BTS
Configuring NetworkinaPC
Bringing Your Rogue BTS Online
Hunting for the TCU
When You Know the MSISDN of the TCU
When You Know the IMSI of the TCU
When You Don’t Know the IMSI or MSISDN of the TCU
Cryptanalysis
Encryption Keys
Impersonation Attacks
Summary
Chapter 6 Post Exploitation
Persistent Access
Creating a Reverse Shell
Linux Systems
Placing the Backdoor on the System
Network Sniffing
Infrastructure Analysis
Examining the Network Interfaces
Examining the ARP Cache
Examining DNS
Examining the Routing Table
Identifying Services
Fuzzing
Filesystem Analysis
Command-Line History
Core Dump Files
Debug Log Files
Credentials and Certificates
Over-the-Air Updates
Summary
Part II Risk Management
Chapter 7 Risk Management
Frameworks
Establishing the Risk Management Program
SAE J3061
ISO/SAE AWI 21434
HEAVENS
Threat Modeling
STRIDE
PASTA
TRIKE
Summary
Chapter 8 Risk-Assessment Frameworks
HEAVENS
Determining the Threat Level
Determining the Impact Level
Determining the Security Level
EVITA
Calculating Attack Potential
Summary
Chapter 9 PKI in Automotive
VANET
On-board Units
Roadside Unit
PKI in a VANET
Applications in a VANET
VANET Attack Vectors
802.11p Rising
Frequencies and Channels
Cryptography
Public Key Infrastructure
V2X PKI
IEEE US Standard
Certificate Security
Hardware Security Modules
Trusted Platform Modules
Certificate Pinning
PKI Implementation Failures
Summary
Chapter 10 Reporting
Penetration Test Report
Summary Page
Executive Summary
Scope
Methodology
Limitations
Narrative
Tools Used
Risk Rating
Findings
Remediation
Report Outline
Risk Assessment Report
Introduction
References
Functional Description
Head Unit
System Interface
Threat Model
Threat Analysis
Impact Assessment
Risk Assessment
Security Control Assessment
Example Risk Assessment Table
Summary
Index
EULA
توضیحاتی در مورد کتاب به زبان اصلی :
A field manual on contextualizing cyber threats, vulnerabilities, and risks to connected cars through penetration testing and risk assessment Hacking Connected Cars deconstructs the tactics, techniques, and procedures (TTPs) used to hack into connected cars and autonomous vehicles to help you identify and mitigate vulnerabilities affecting cyber-physical vehicles. Written by a veteran of risk management and penetration testing of IoT devices and connected cars, this book provides a detailed account of how to perform penetration testing, threat modeling, and risk assessments of telematics control units and infotainment systems. This book demonstrates how vulnerabilities in wireless networking, Bluetooth, and GSM can be exploited to affect confidentiality, integrity, and availability of connected cars. Passenger vehicles have experienced a massive increase in connectivity over the past five years, and the trend will only continue to grow with the expansion of The Internet of Things and increasing consumer demand for always-on connectivity. Manufacturers and OEMs need the ability to push updates without requiring service visits, but this leaves the vehicle's systems open to attack. This book examines the issues in depth, providing cutting-edge preventative tactics that security practitioners, researchers, and vendors can use to keep connected cars safe without sacrificing connectivity. Perform penetration testing of infotainment systems and telematics control units through a step-by-step methodical guide Analyze risk levels surrounding vulnerabilities and threats that impact confidentiality, integrity, and availability Conduct penetration testing using the same tactics, techniques, and procedures used by hackers From relatively small features such as automatic parallel parking, to completely autonomous self-driving cars--all connected systems are vulnerable to attack. As connectivity becomes a way of life, the need for security expertise for in-vehicle systems is becoming increasingly urgent. Hacking Connected Cars provides practical, comprehensive guidance for keeping these vehicles secure.