《物联网安全入门》
2022-12-8 18:4:25 Author: mp.weixin.qq.com(查看原文) 阅读量:23 收藏

物联网的发展加速了科技融入生活的进程,使我们的日常生活更加便利和智能化。

但事实上,当下很多物联网设备安全性都存在不足,任何能连接到互联网的设备都有潜在的安全漏洞

臭名昭著的“Mirai恶意软件就曾造成了历史上最大的DDoS攻击,导致包括Reddit,Twitter和Netflix在内的大部分互联网脱机。至今其也仍在暗处横行,已感染了至少177个国家的物联网设备。

无处不在的物联网设备暗藏隐患,就会导致安全性和防御性差的物联网设备易被黑客攻击。

们的个人信息也会随着物联网设备更广泛的使用,暴露于更多潜藏的隐患之中,间接导致我们不断被骚扰电话、广告推销所折磨,莫名其妙被某些不法分子得知电话号码、姓名、职业等隐私信息,进行诈骗……

因此,物联网安全是现在的大趋势,也是迫在眉睫需要解决的大问题。

但小白要如何学习物联网安全这门新兴技术呢?
要如何才能真正入门呢?
别担心!!
看雪好评满满的资深讲师为你带来
物联网小白最全的新手村指南
课程简介
本课程主要面向物联网安全零基础及其他行业安全从业者。
讲解的内容涵盖物联网安全的方方面面,包含硬件层、固件层、协议层、移动应用层、嵌入式Web层等。除了理论知识讲解,也结合实战。让学员可以进行系统性的学习。
 

即刻报名~

课程目录

第一章  逆向基础

课时一  逆向入门介绍
课时二  ARM寄存器及汇编指令讲解
课时三  MIPS寄存器及汇编指令讲解
课时四  逆向分析环境搭建
课时五  IDA使用详解
课时六  Ghidra使用详解
课时七  Radare2使用详解

第二章  PWN基础

课时一  PWN入门介绍/PWN环境搭建

课时二  PWN常见工具详解

课时三  MIPS堆栈溢出

课时四  ARM堆栈溢出


第三章  物联网硬件层安全讲解


课时一  物联网硬件层安全讲解

课时二  物联网通信接口调试

课时三  物联网硬件渗透测试流程


第四章  物联网固件层安全讲解


课时一  文件系统详解

课时二  常见嵌入式操作系统详解

1. 实时操作系统:RTOS,VxWorks

2. 分时操作系统:Linux

课时三  固件分析环境搭建&常用分析工具详解

1. binwalk

2. qemu

3. Firmadyne

4.  angr

5. IDA/Ghidra

6. ....

课时四  固件提取详解

课时五  实际漏洞分析


第五章 物联网架构之嵌入式web


课时一  http协议讲解

课时二  Tinyhttpd源码分析讲解

课时三  soap协议讲解

课时四  常见嵌入式web应用分析讲解

1. lighttpd

2. GoAhead

课时五  常见嵌入式web漏洞分析讲解

1. 敏感信息泄露

2. 任意文件下载

3. 命令执行

4.  未授权访问


第六章 物联网架构之物联网协议


课时一  wifi协议讲解

课时二  Zigbee讲解

课时三  BlueTooth/BLE协议讲解

课时四  RFID讲解

课时五  MQTT等协议讲解


第七章 物联网渗透测试之移动应用


课时一  安卓应用程序分析

课时二  iOS应用程序分析

课时三  动态调试分析工具使用

课时四  安卓/iOS应用 网络接口分析


第八章 物联网安全防护


课时一  物联网各层防御措施讲解

  • 硬件层

  • 固件层

  • 嵌入式Web层

  • 协议层

  • 移动应用层

讲师介绍
崔洪权(网络ID:色豹),信睿网络 CEO,吉林大学CTF战队指导教师,SSC安全峰会、DC0571 演讲嘉宾。拥有多个IoT相关CVE漏洞编号,并荣获2018年赛博地球杯工业互联网安全大赛 一等奖。
 
立即报名

还在为在物联网安全的大门外徘徊而苦恼吗?

想要快速、高效地系统学习物联网安全入门的知识吗?

想要收获良师益友,共同学习进步吗?
想要早日撕下物联网小白“标签”?

即刻报名

课程价格:1024元
报名成功后,请添加工作人员微信号:kanxuecom,进入课程群。

问题咨询,添加微信kanxuecom

- End -

求分享

求点赞

求在看

“阅读原文报名吧!

文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458486839&idx=4&sn=9fa5bd203114fd46669d1bc7667d1273&chksm=b18eb8bd86f931ab2fc8607e191d558ada7bab899ceac80c352193eb1a042704d4fed36e5ff8#rd
如有侵权请联系:admin#unsafe.sh