logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

커넥티드카 해킹

커넥티드카 해킹

(커넥티드카 침투 테스트 방법론)

알리샤 나이트 (지은이), 신현진 (옮긴이)
에이콘출판
35,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
31,500원 -10% 0원
1,750원
29,750원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 13개 28,000원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

커넥티드카 해킹
eBook 미리보기

책 정보

· 제목 : 커넥티드카 해킹 (커넥티드카 침투 테스트 방법론)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161756639
· 쪽수 : 332쪽
· 출판일 : 2022-09-27

책 소개

자동차 사이버 보안 분야에서 저자가 겪은 다양한 경험을 기반으로 자동차에 대한 위험 평가 및 침투 테스트 방법론에 관해 다룬다. 전통적인 IT 기반 사이버 보안 분야에서 자동차 해킹 분야로 업무 경험을 확장하는 데 도움이 될 것이다.

목차

1장. 사전 협의
__침투 테스트 수행 표준
__범위 정의
____아키텍처
____전체 공개
____배포 주기
____IP 주소
____소스 코드
____무선 네트워크
____시작 및 종료 날짜
____하드웨어 고유 일련 번호
__업무 규정
____타임라인
____테스트 위치
__작업 분할 구조도
__문서 수집 및 검토
____문서 사례
__프로젝트 관리
____콘셉트와 착수
____정의 및 계획
____착수 또는 실행
____성능/모니터링
____프로젝트 종료
__랩 구성
____필요한 하드웨어 및 소프트웨어
____노트북 설정
____Rogue BTS 옵션 1: OsmocomBB
____Rogue BTS 옵션 2: BladeRF + YateBTS
____WiFi Pineapple Tetra 설정하기
__요약


2장. 정보 수집
__자산 목록
__정찰
____수동형 정찰
____능동형 정찰
__요약


3장. 위협 모델링
__STRIDE 모델
STRIDE를 사용한 위협 모델링
__VAST
__PASTA
____1단계: 비즈니스 및 보안 목표 정의
____2단계: 기술 범위 정의
____3단계: 애플리케이션 세분화
____4단계: 위협 요소 식별
____5단계: 취약점 식별
____6단계: 익스플로잇 목록화
____7단계: 위험 및 영향 분석 수행
__요약


4장. 취약점 분석
__수동 및 능동적인 분석
____WiFi
____Bluetooth
__요약


5장. 익스플로잇
__가짜 BTS 만들기
____PC 내 네트워크 구성
____가짜 BTS를 온라인 상태로 만들기
__TCU 공격
____TCU의 MSISDN을 알고 있는 경우
____TCU의 IMSI를 알고 있는 경우
____TCU의 IMSI 또는 MSISDN을 모를 때
__암호 분석
____암호화 키
____위장 공격
__요약


6장. 포스트 익스플로잇
__지속적인 액세스
____리버스 쉘 생성
____리눅스 시스템
____시스템 내 백도어 설치
__네트워크 스니핑
__인프라 분석
____네트워크 인터페이스 검사
____ARP 캐시 검사
____DNS 검사
____라우팅 테이블 검사
____서비스 식별
____퍼징
__파일시스템 분석
____커맨드-라인 기록
____코어 덤프 파일
____디버그 로그 파일
____인증 정보 및 인증서
__무선 업데이트
__요약


7장. 위험 관리
__프레임워크
__리스크 관리 프로그램 수립
____SAE J3061
____ISO/SAE AWI 21434
____HEAVENS
__위협 모델링
____STRIDE
____PASTA
____TRIKE
__요약


8장. 위험평가 프레임워크
__HEAVENS
____위협 수준 결정
____영향도 결정
____보안 수준 결정
__EVITA
____공격 가능성 계산
__요약


9장. 차량 내 PKI
__VANET
____온보드 장치
____도로변 장치
____VANET의 PKI
____VANET의 애플리케이션
____VANET 공격 벡터
__802.11p 증가
____주파수 및 채널
__암호화
____공개 키 인프라
____V2X PKI
____IEEE 미국 표준
__인증서 보안
____하드웨어 보안 모듈(HSM)
____신뢰할 수 있는 플랫폼 모듈(TPM)
____인증서 고정(Certificate Pinning)
__PKI 구현 실패
__요약


10장. 결과 보고
__침투 테스트 보고서
____요약 페이지
____핵심 요약
____범위
____방법론
____제한 사항
____설명
____사용된 도구
____위험 등급
____발견 사항
____개선사항
____보고서 개요
__위험 평가 보고서
____소개
____참고문헌
____기능 설명
____헤드 유닛
____시스템 인터페이스
____위협 모델
____위협 분석
____영향 평가
____위험 평가
____보안 통제 평가
__위험 평가 표의 예
__요약

저자소개

알리샤 나이트 (지은이)    정보 더보기
사이버 보안 분야에서 20년 이상 일했다. 지난 10년 동안 미국, 중동, 유럽 및 아시아의 고객을 위해 커넥티드카, 임베디드 시스템 및 IoT 장치 해킹을 위한 취약성 연구에 집중해왔다. 더욱 안전한 커넥티드카를 구축하기 위해 세계 최대의 자동차 제조사 및 OEM과 지속적으로 협력하고 있다. Brier & Thorn의 그룹 CEO이자 Knight Ink의 관리 파트너로, 사이버 보안 분야의 신규 브랜드 및 시장 리더를 위해 문서와 시각적 콘텐츠의 생성을 해킹을 융합한다. 연쇄 기업가로서 국제 시장에서 상장된 기업들에 인수 합병 거래로 매각한 회사인 Applied Watch와 Netstream의 CEO였다. 전문적으로 전 세계의 뛰어난 리더들과 만나고 배우며 글로벌 시장을 재편하는 파괴적인 힘에 관한 견해를 공유하는 데 열정을 갖고 있다. 먼 목표는 가능한 한 많은 조직들이 전략적 계획을 개발하고 실행하는 것이다. 또한 증가한 그들의 위험 영역에 집중하도록 돕고 조직 간 경계를 넘어 효과적으로 위험 관리를 할 수 있도록 사일로를 연결하고 장기적인 가치 창출을 위한 수단으로 지능적 위험을 추구하도록 하는 것이다.
펼치기
신현진 (옮긴이)    정보 더보기
현재 현대자동차에서 근무하고 있다. 자동차가 출시되기 전 자동차 주요 시스템 및 커넥티비티 서비스에서의 침투 테스트 기반 사이버 보안 평가 업무를 수행하고 있다. 국내에 자동차 해킹이라는 분야를 알리고 더 많은 자동차 전문 해커가 활동하는 데 조금이나마 도움이 되길 바라는 마음으로 이 역서 출간에 도전했다. 옮긴 책으로는 에이콘출판사에서 펴낸 『Car Hacker's Handbook』(2017)이 있다.
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책