Op werkdagen voor 23:00 besteld, morgen in huis Gratis verzending vanaf €20
-
Inloggen
-- Inloggen
  • accountoverzicht
  • bestellingen
  • facturen betalen
  • downloadcentrum
  • summaries
  • gegevens
  • nieuwsbrief
  • partnerprogramma
  • financieel
  • inloggen
  • uitloggen

Uw winkelwagen

Naar winkelwagen Verder winkelen
Managementboeken
Alle managementboeken
  • Advisering
  • Algemeen management
  • Coaching en trainen
  • Communicatie en media
  • Economie
  • Financieel management
  • Inkoop en logistiek
  • Internet en social media
  • IT-management / ICT
  • Juridisch
  • Leiderschap
  • Marketing
  • Mens en maatschappij
  • Non-profit
  • Ondernemen
  • Organisatiekunde
  • Personal finance
  • Personeelsmanagement
  • Persoonlijke effectiviteit
  • Projectmanagement
  • Psychologie
  • Reclame en verkoop
  • Strategisch management
  • Verandermanagement
  • Werk en loopbaan
Overige boeken
Alle overige boeken
  • Cadeauboeken
  • Computer en informatica
  • Economie
  • Filosofie
  • Flora en fauna
  • Geneeskunde
  • Geschiedenis
  • Gezondheid
  • Informatief / professioneel
  • Jeugd
  • Juridisch
  • Koken en eten
  • Kunst en cultuur
  • Literatuur en romans
  • Mens en maatschappij
  • Naslagwerken
  • Paramedisch
  • Psychologie
  • Reizen
  • Religie
  • Schoolboeken
  • Spiritualiteit
  • Sport, hobby, lifestyle
  • Thrillers en spanning
  • Wetenschap en techniek
  • Woordenboeken en taal
Seminars + Trainingen
  • Live events
  • Online training
  • Alle programma's
Attenderingen
  • Algemeen
    • Recht op u af
    • Juridische attendering
    • Hiatensignalering juridisch
    • Seriesignalering
    • Herdruksignalering
    • Internationaal
  • Aanbevolen per ministerie
    • Algemene Zaken
    • Binnenlandse Zaken en Koninkrijksrelaties
    • Buitenlandse Zaken
    • Defensie
    • Economische Zaken en Klimaat
    • Financiën
    • Infrastructuur en Waterstaat
    • Justitie en Veiligheid
    • Landbouw, Natuur en Voedselkwaliteit
    • Onderwijs, Cultuur en Wetenschap
    • Nationale Politie
    • Sociale Zaken en Werkgelegenheid
    • Volksgezondheid, Welzijn en Sport
Periodieken
Alle periodieken
  • Algemeen
    • Uw periodieken
    • Lopende abonnementen
    • Verlengen / opzeggen
    • Openstaande claims
    • Bibliografische wijzigingen
    • Abonnementshouders
    • Afleveradressen
    • Referenties
    • Notities
  • Aanbevolen per ministerie
    • Algemene Zaken
    • Binnenlandse Zaken en Koninkrijksrelaties
    • Buitenlandse Zaken
    • Defensie
    • Economische Zaken en Klimaat
    • Financiën
    • Infrastructuur en Waterstaat
    • Justitie en Veiligheid
    • Landbouw, Natuur en Voedselkwaliteit
    • Onderwijs, Cultuur en Wetenschap
    • Nationale Politie
    • Sociale Zaken en Werkgelegenheid
    • Volksgezondheid, Welzijn en Sport
Boekseries
Alle boekseries
  • Algemeen
    • Uw serieabonnementen
    • Geadresseerden
    • Abonnementshouders
    • Afleveradressen
    • Referenties
    • Notities
  • Aanbevolen per ministerie
    • Algemene Zaken
    • Binnenlandse Zaken en Koninkrijksrelaties
    • Buitenlandse Zaken
    • Defensie
    • Economische Zaken en Klimaat
    • Financiën
    • Infrastructuur en Waterstaat
    • Justitie en Veiligheid
    • Landbouw, Natuur en Voedselkwaliteit
    • Onderwijs, Cultuur en Wetenschap
    • Nationale Politie
    • Sociale Zaken en Werkgelegenheid
    • Volksgezondheid, Welzijn en Sport
Online magazine
  • Online Magazine
010-4731397
Klantenservice
Mijn account
Mijn bestellingen
010-4731397
Boeken IT-management / ICT Hacking Connected Cars
Hacking Connected Cars
Hacking Connected Cars
Alissa Knight Meer over Alissa Knight
Alissa Knight

Hacking Connected Cars

Tactics, Techniques, and Procedures

Paperback Engels 2020 9781119491804
Verkooppositie 4342Hoogste positie: 4342
In herdruk, verschijningsdatum onbekend
53,11
In winkelwagen
Samenvatting Specificaties Inhoudsopgave

Samenvatting

A field manual on contextualizing cyber threats, vulnerabilities, and risks to connected cars through penetration testing and risk assessment

'Hacking Connected Cars' deconstructs the tactics, techniques, and procedures (TTPs) used to hack into connected cars and autonomous vehicles to help you identify and mitigate vulnerabilities affecting cyber-physical vehicles. Written by a veteran of risk management and penetration testing of IoT devices and connected cars, this book provides a detailed account of how to perform penetration testing, threat modeling, and risk assessments of telematics control units and infotainment systems. This book demonstrates how vulnerabilities in wireless networking, Bluetooth, and GSM can be exploited to affect confidentiality, integrity, and availability of connected cars.

Passenger vehicles have experienced a massive increase in connectivity over the past five years, and the trend will only continue to grow with the expansion of The Internet of Things and increasing consumer demand for always-on connectivity. Manufacturers and OEMs need the ability to push updates without requiring service visits, but this leaves the vehicle’s systems open to attack. This book examines the issues in depth, providing cutting-edge preventative tactics that security practitioners, researchers, and vendors can use to keep connected cars safe without sacrificing connectivity.

- Perform penetration testing of infotainment systems and telematics control units through a step-by-step methodical guide
- Analyze risk levels surrounding vulnerabilities and threats that impact confidentiality, integrity, and availability
Conduct penetration testing using the same tactics, techniques, and procedures used by hackers

From relatively small features such as automatic parallel parking, to completely autonomous self-driving cars—all connected systems are vulnerable to attack. As connectivity becomes a way of life, the need for security expertise for in-vehicle systems is becoming increasingly urgent. Hacking Connected Cars provides practical, comprehensive guidance for keeping these vehicles secure.

Specificaties

ISBN13:9781119491804
Trefwoorden:auto, hacken, Cryptography, coding, Data encryption
Taal:Engels
Bindwijze:paperback
Aantal pagina's:272
Uitgever:John Wiley & Sons
Druk:1
Verschijningsdatum:16-4-2020
Hoofdrubriek:IT-management / ICT
ISSN:

Lezersrecensies

Wees de eerste die een lezersrecensie schrijft!
Schrijf een recensie

Geef uw waardering

Zeer goed Goed Voldoende Matig Slecht

Inhoudsopgave

About the Author v
Acknowledgments vii
Foreword xv
Introduction xix

Part I Tactics, Techniques, and Procedures 1
Chapter 1 Pre-Engagement 3
Penetration Testing Execution Standard 4
Scope Definition 6
Architecture 7
Full Disclosure 7
Release Cycles 7
IP Addresses 7
Source Code 8
Wireless Networks 8
Start and End Dates 8
Hardware Unique Serial Numbers 8
Rules of Engagement 9
Timeline 10
Testing Location 10
Work Breakdown Structure 10
Documentation Collection and Review 11
Example Documents 11
Project Management 13
Conception and Initiation 15
Definition and Planning 16
Launch or Execution 22
Performance/Monitoring 23
Project Close 24
Lab Setup 24
Required Hardware and Software 25
Laptop Setup 28
Rogue BTS Option 1: OsmocomBB 28
Rogue BTS Option 2: BladeRF + YateBTS 32
Setting Up Your WiFi Pineapple Tetra 35
Summary 36

Chapter 2 Intelligence Gathering 39
Asset Register 40
Reconnaissance 41
Passive Reconnaissance 42
Active Reconnaissance 56
Summary 59

Chapter 3 Threat Modeling 61
STRIDE Model 63
Threat Modeling Using STRIDE 65
VAST 74
PASTA 76
Stage 1: Define the Business and Security Objectives 77
Stage 2: Define the Technical Scope 78
Stage 3: Decompose the Application 79
Stage 4: Identify Threat Agents 80
Stage 5: Identify the Vulnerabilities 82
Stage 6: Enumerate the Exploits 82
Stage 7: Perform Risk and Impact Analysis 83
Summary 85

Chapter 4 Vulnerability Analysis 87
Passive and Active Analysis 88
WiFi 91
Bluetooth 100
Summary 105

Chapter 5 Exploitation 107
Creating Your Rogue BTS 108
Configuring NetworkinaPC 109
Bringing Your Rogue BTS Online 112
Hunting for the TCU 113
When You Know the MSISDN of the TCU 113
When You Know the IMSI of the TCU 114
When You Don’t Know the IMSI or MSISDN of the TCU 114
Cryptanalysis 117
Encryption Keys 118
Impersonation Attacks 123
Summary 132

Chapter 6 Post Exploitation 133
Persistent Access 133
Creating a Reverse Shell 134
Linux Systems 136
Placing the Backdoor on the System 137
Network Sniffing 137
Infrastructure Analysis 138
Examining the Network Interfaces 139
Examining the ARP Cache 139
Examining DNS 141
Examining the Routing Table 142
Identifying Services 143
Fuzzing 143
Filesystem Analysis 148
Command-Line History 148
Core Dump Files 148
Debug Log Files 149
Credentials and Certificates 149
Over-the-Air Updates 149
Summary 150

Part II Risk Management 153
Chapter 7 Risk Management 155
Frameworks 156
Establishing the Risk Management Program 158
SAE J3061 159
ISO/SAE AWI 21434 163
HEAVENS 164
Threat Modeling 166
STRIDE 168
PASTA 171
TRIKE 175
Summary 176

Chapter 8 Risk-Assessment Frameworks 179
HEAVENS 180
Determining the Threat Level 180
Determining the Impact Level 183
Determining the Security Level 186
EVITA 187
Calculating Attack Potential 189
Summary 192

Chapter 9 PKI in Automotive 193
VANET 194
On-board Units 196
Roadside Unit 196
PKI in a VANET 196
Applications in a VANET 196
VANET Attack Vectors 197
802.11p Rising 197
Frequencies and Channels 197
Cryptography 198
Public Key Infrastructure 199
V2X PKI 200
IEEE US Standard 201
Certificate Security 201
Hardware Security Modules 201
Trusted Platform Modules 202
Certificate Pinning 202
PKI Implementation Failures 203
Summary 203

Chapter 10 Reporting 205
Penetration Test Report 206
Summary Page 206
Executive Summary 207
Scope 208
Methodology 209
Limitations 211
Narrative 211
Tools Used 213
Risk Rating 214
Findings 215
Remediation 217
Report Outline 217
Risk Assessment Report 218
Introduction 219
References 220
Functional Description 220
Head Unit 220
System Interface 221
Threat Model 222
Threat Analysis 223
Impact Assessment 224
Risk Assessment 224
Security Control Assessment 226
Example Risk Assessment Table 229
Summary 230

Index 233

Aanbevolen live events...

donderdag 20-04-2023

Jitske Kramer over Teamintelligentie

Seminar

Mensen die dit boek kochten, kochten ook...

  • De ISM-methode versie 5
    Wim Hoving
    De ISM-methode versie 5
    € 47,42
  • Quality for DevOps teams
    Rik Marselis
    Quality for DevOps teams
    € 15,00
  • Team Topologies
    Matthew Skelton
    Team Topologies
    € 25,68
  • Data Strategy
    Bernard Marr
    Data Strategy
    € 33,67
  • Hét handboek voor de functioneel beheerder
    Daniël E. Brouwer
    Hét handboek voor de functioneel beheerder
    € 29,99
  • Handboek Excel 2021
    Wim de Groot
    Handboek Excel 2021
    € 34,99

Managementboek Top 100

Bekijk de volledige Managementboek Top 100

Rubrieken

  • Advisering
  • Algemeen management
  • Coaching en trainen
  • Communicatie en media
  • Economie
  • Financieel management
  • Inkoop en logistiek
  • Internet en social media
  • IT-management / ICT
  • Juridisch
  • Leiderschap
  • Marketing
  • Mens en maatschappij
  • Non-profit
  • Ondernemen
  • Organisatiekunde
  • Personal finance
  • Personeelsmanagement
  • Persoonlijke effectiviteit
  • Projectmanagement
  • Psychologie
  • Reclame en verkoop
  • Strategisch management
  • Verandermanagement
  • Werk en loopbaan
Uw cookie-instellingen
Deze website maakt gebruik van verschillende soorten cookies. Sommige cookies worden geplaatst door diensten van derden die op onze pagina's worden weergegeven. Om deze externe content te kunnen tonen is nodig dat u toestemming geeft voor het zetten van persoonlijke en marketingcookies. U kunt uw toestemming op elk moment wijzigen of intrekken. In onze cookieverklaring vindt u meer informatie.

Functionele cookies
Deze zijn noodzakelijk voor de werking van de website, zonder deze cookies kan de website niet naar behoren werken.

Persoonlijke en marketingcookies
Wij gebruiken cookies voor statistieken om bij te houden en rapportages te krijgen over hoe bezoekers de website gebruiken. Zo kunnen wij onze website verbeteren. Marketingcookies worden gebruikt om bezoekers te volgen wanneer ze verschillende websites bezoeken. Hun doel is advertenties weergeven die zijn toegesneden op en relevant zijn voor de individuele gebruiker.
Op werkdagen voor 23:00 besteld, morgen in huis Gratis verzending vanaf €20

Klantenservice

Contact Voorwaarden Bestellen en retourneren Lezen en luisteren Voor auteurs Partnerprogramma

Zakelijk

Zakelijke diensten Partnerprogramma Cadeaubonnen

Altijd op de hoogte

Schrijf u in voor onze nieuwsbrief en blijf up-to-date met relevante interviews en recensies, inspirerende events en de beste acties.
Meer dan alleen managementboeken
Thuiswinkel waarborg Algemene voorwaarden Privacy Cookies Service & Contact
© 2023 Mainpress BV

Populaire producten

    Personen

      Trefwoorden

        Hacking Connected Cars

        Hacking Connected Cars
        Alissa Knight
        /