Що нового?

Придбаний Руководство автомобильного хакера: путеводитель для пентестера [Крэйг Смит] - Часть 1 из 5

Інформація про покупку
Тип покупки: Складчина
Ціна: 17785 ГРН
Учасників: 0 з 93
Організатор: Відсутній
Статус: Набір учасників
Внесок: 198.9 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор




Руководство автомобильного хакера: путеводитель для пентестера
Часть 1 из 5

  • Авторы: Craig Smith
  • Оригинальное название: The Car Hacker's Handbook. A Guide for the Penetration Tester
  • Издательство: No Starch Press
  • Объем в оригинале: 304 стр.
  • Объем первой части перевода в оригинале: ~51 стр. (главы 1-3)
  • Тип перевода: перевод на русский
  • Формат: текст, PDF
Содержание первой части перевода
Глава 1: Понимание моделей угроз

Поиск поверхности для атаки
Моделирование угроз
Уровень 0: Общее представление
Уровень 1: Ресиверы
Уровень 2: Взлом ресиверов​
Идентификация угроз
Уровень 0: Общее представление
Уровень 1: Ресиверы
Уровень 2: Взлом ресиверов​
Системы оценки угроз
Система оценки DREAD
CVSS: альтернатива DREAD​
Работа с результатами моделирования угроз
Заключение​
Глава 2: Протоколы шин

CAN-шина
Коннектор OBD-II
Поиск соединений CAN
Структура пакетов в CAN-шинах
Протокол ISO-TP
Протокол CANopen
GMLAN-шина​
Протокол SAE J1850
Протокол PWM
Протокол VPW​
Протокол Keyword и ISO 9141-2
Протокол LIN (Local Interconnect Network)
Протокол MOST
Сетевые уровни MOST
Блоки управления MOST
Взлом MOST​
Шина FlexRay
Аппаратная часть
Топология сети
Внедрение
Циклы FlexRay
Структура пакетов​
Сниффинг сетей FlexRay
Автомобильный Ethernet
Распиновка коннекторов OBD-II
Стандарт OBD-III
Заключение​
Глава 3: Коммуникации автомобиля посредством SocketCAN

Настройка can-utils для коммутации с CAN-устройствами
Установка can-utils
Настройка встроенных чипсетов
Настройка CAN-устройств с последовательным интерфейсом
Настройка виртуальной CAN-сети​
Набор утилит для работы с CAN
Установка дополнительных модулей ядра
Модуль can-isotp.ko​
Разработка приложений под SocketCAN
Соединение с CAN-сокетом
Настройка CAN-фрейма
Интерфейс Procfs​
Socketcand Daemon
Kayak
Заключение​
Содержание книги
Глава 1: Понимание моделей угроз
Глава 2: Протоколы шин
Глава 3: Коммуникации автомобиля посредством SocketCAN

Глава 4: Диагностика и логирование
Глава 5: Реверс-инжиниринг CAN-шины
Глава 6: Взлом ECU
Глава 7: Построение и использование среды для тестирования ECU
Глава 8: Атака на ECU и другие встроенные системы
Глава 9: Информационно-развлекательные системы в автомобилях
Глава 10: V2V-коммуникации
Глава 11: Берем на вооружение находки из CAN-шины
Глава 12: Атака беспроводных систем с помощью SDR
Глава 13: Тюнинг характеристик серийного автомобиля

Примечание А: Рабочие инструменты
Примечание B: Диагностические коды и PID-ы​
Сэмпл перевода







Описание:

Современные автомобили более компьютеризованы, чем когда-либо. Системы развлечений и навигации, Wi-Fi, автоматические обновления программного обеспечения, другие инновации — все это призвано облегчить вождение автомобиля. Однако, технологии, используемые в транспортных средствах, отстают от сегодняшней неблагоприятной в плане безопасности обстановки, оставляя миллионы людей уязвимыми к атакам.

"Руководство автомобильного хакера" даст вам глубокое понимание компьютерных систем и встроенного программного обеспечения в современных автомобилях. Оно начинается с изучения уязвимостей и дает детальное объяснение коммуникаций в шине сети локальных контроллеров (CAN-шина), а также между устройствами и системами.

Далее, как только у вас появляется понимание автомобильной коммуникационной сети, вы изучите, как перехватывать данные, хакать гусенично-тракторные средства, разблокировать двери автомобилей, гличить движки, осуществлять флуд коммуникаций, и так далее. "Руководство автомобильного хакера" сфокусировано на использовании дешевых, опенсорсных хакерских инструментов типа Metasploit, Wireshark, Kayak, различных утилит для CAN-шин, ChipWhisperer. Вам будет показано, как:

  • Выстраивать точную модель угроз для вашего автомобиля
  • Осуществлять реверс-инжиниринг протокола CAN-шины для подделывания сигналов двигателя
  • Эксплуатировать уязвимости в системах диагностики и логирования
  • Хакать ECU (электронные блоки управления) и другие встроенные системы/программное обеспечение автомобилей
  • Использовать эксплойты в информационно-развлекательной сиcтеме, в системе связи между автомобилями (V2V)
  • Переопределять заводские параметры для улучшения характеристик серийных автомобилей
  • Выстраивать физические и виртуальные испытательные среды для безопасного тестирования эксплойтов
Если вам интересна автотранспортная безопасность и вам приспичило хакнуть двухтонный компьютер, то "Руководство автомобильного хакера" — книга для вас.
 
Угорі