0/5, Голосов: 0
Доступно

Руководство автомобильного хакера: путеводитель для пентестера [Крэйг Смит] - Часть 1 из 5

Тема в разделе "Программирование", создана пользователем Ianuaria, 1 мар 2017.

Цена: 27177р.
Взнос: 769р.
100%

Основной список: 35 участников

Резервный список: 59 участников

Статус темы:
Закрыта.
  1. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    carhackers_cover.png


    Руководство автомобильного хакера: путеводитель для пентестера
    Часть 1 из 5

    Часть 1 (вы здесь!) | Часть 2 | Часть 3 | Часть 4 | Часть 5
    • Авторы: Craig Smith
    • Переводчик: Ianuaria
    • Оригинальное название: The Car Hacker's Handbook. A Guide for the Penetration Tester
    • Издательство: No Starch Press
    • Объем в оригинале: 304 стр.
    • Объем первой части перевода в оригинале: ~51 стр. (главы 1-3)
    • Тип перевода: перевод на русский
    • Формат: текст, PDF
    • Дата выдачи перевода: готов к выдаче
    Внимание:

    Мои переводы англоязычных материалов

    Глава 1: Понимание моделей угроз

    Поиск поверхности для атаки
    Моделирование угроз
    Уровень 0: Общее представление
    Уровень 1: Ресиверы
    Уровень 2: Взлом ресиверов​
    Идентификация угроз
    Уровень 0: Общее представление
    Уровень 1: Ресиверы
    Уровень 2: Взлом ресиверов​
    Системы оценки угроз
    Система оценки DREAD
    CVSS: альтернатива DREAD​
    Работа с результатами моделирования угроз
    Заключение​
    Глава 2: Протоколы шин

    CAN-шина
    Коннектор OBD-II
    Поиск соединений CAN
    Структура пакетов в CAN-шинах
    Протокол ISO-TP
    Протокол CANopen
    GMLAN-шина​
    Протокол SAE J1850
    Протокол PWM
    Протокол VPW​
    Протокол Keyword и ISO 9141-2
    Протокол LIN (Local Interconnect Network)
    Протокол MOST
    Сетевые уровни MOST
    Блоки управления MOST
    Взлом MOST​
    Шина FlexRay
    Аппаратная часть
    Топология сети
    Внедрение
    Циклы FlexRay
    Структура пакетов​
    Сниффинг сетей FlexRay
    Автомобильный Ethernet
    Распиновка коннекторов OBD-II
    Стандарт OBD-III
    Заключение​
    Глава 3: Коммуникации автомобиля посредством SocketCAN

    Настройка can-utils для коммутации с CAN-устройствами
    Установка can-utils
    Настройка встроенных чипсетов
    Настройка CAN-устройств с последовательным интерфейсом
    Настройка виртуальной CAN-сети​
    Набор утилит для работы с CAN
    Установка дополнительных модулей ядра
    Модуль can-isotp.ko​
    Разработка приложений под SocketCAN
    Соединение с CAN-сокетом
    Настройка CAN-фрейма
    Интерфейс Procfs​
    Socketcand Daemon
    Kayak
    Заключение​
    Глава 1: Понимание моделей угроз
    Глава 2: Протоколы шин
    Глава 3: Коммуникации автомобиля посредством SocketCAN

    Глава 4: Диагностика и логирование
    Глава 5: Реверс-инжиниринг CAN-шины
    Глава 6: Взлом ECU
    Глава 7: Построение и использование среды для тестирования ECU
    Глава 8: Атака на ECU и другие встроенные системы
    Глава 9: Информационно-развлекательные системы в автомобилях
    Глава 10: V2V-коммуникации
    Глава 11: Берем на вооружение находки из CAN-шины
    Глава 12: Атака беспроводных систем с помощью SDR
    Глава 13: Тюнинг характеристик серийного автомобиля

    Примечание А: Рабочие инструменты
    Примечание B: Диагностические коды и PID-ы​
    c1.png
    c2.png
    c3.png
    c4.png
    c5.png
    c6.png
    c7.png
    c8.png

    Описание:

    Современные автомобили более компьютеризованы, чем когда-либо. Системы развлечений и навигации, Wi-Fi, автоматические обновления программного обеспечения, другие инновации — все это призвано облегчить вождение автомобиля. Однако, технологии, используемые в транспортных средствах, отстают от сегодняшней неблагоприятной в плане безопасности обстановки, оставляя миллионы людей уязвимыми к атакам.

    "Руководство автомобильного хакера" даст вам глубокое понимание компьютерных систем и встроенного программного обеспечения в современных автомобилях. Оно начинается с изучения уязвимостей и дает детальное объяснение коммуникаций в шине сети локальных контроллеров (CAN-шина), а также между устройствами и системами.

    Далее, как только у вас появляется понимание автомобильной коммуникационной сети, вы изучите, как перехватывать данные, хакать гусенично-тракторные средства, разблокировать двери автомобилей, гличить движки, осуществлять флуд коммуникаций, и так далее. "Руководство автомобильного хакера" сфокусировано на использовании дешевых, опенсорсных хакерских инструментов типа Metasploit, Wireshark, Kayak, различных утилит для CAN-шин, ChipWhisperer. Вам будет показано, как:

    • Выстраивать точную модель угроз для вашего автомобиля
    • Осуществлять реверс-инжиниринг протокола CAN-шины для подделывания сигналов двигателя
    • Эксплуатировать уязвимости в системах диагностики и логирования
    • Хакать ECU (электронные блоки управления) и другие встроенные системы/программное обеспечение автомобилей
    • Использовать эксплойты в информационно-развлекательной сиcтеме, в системе связи между автомобилями (V2V)
    • Переопределять заводские параметры для улучшения характеристик серийных автомобилей
    • Выстраивать физические и виртуальные испытательные среды для безопасного тестирования эксплойтов

    Если вам интересна автотранспортная безопасность и вам приспичило хакнуть двухтонный компьютер, то "Руководство автомобильного хакера" — книга для вас.
     
    Последнее редактирование: 10 июл 2019
    2 пользователям это понравилось.
  2. Последние события

    1. Dimitriuss

      Dimitriuss участвует в складчине.

      15 авг 2019 в 21:04
    2. Maruv

      Maruv не участвует в складчине.

      31 мар 2019
    3. Maruv

      Maruv участвует в складчине.

      31 мар 2019
    4. ares4884

      ares4884 участвует в складчине.

      6 фев 2019

    Последние важные события

    1. skladchik.com

      Осталось 5 дней до завершения складчины.

      11 янв 2019
    2. skladchik.com

      Складчина доступна.

      11 янв 2019
    3. skladchik.com

      Взнос в складчине составляет 769р.

      11 янв 2019
    4. skladchik.com

      Складчина активна.

      11 янв 2019
  3. EatYourLoli

    EatYourLoli ОргОрганизатор (П)

    Просто курс о взломе сайтов и веб-приложений - Тестирование Веб-Приложений на проникновение
    Курс практичный и подробный, что подтверждается его содержанием:
    • Основы протоколов HTTP/HTTPS
    • Понимание архитектуры Веб Приложений
    • Установка инструментов
    • Конвертация браузера в платформу для атаки
    • Перехват трафика и его модификация с использованием прокси
    • Межсайтовый скриптинг
    • Виды:
    • Отраженные
    • Хранимые
    • DOM-Модели
    • Фильтрация XSS
    • Обход XSS фильтров
    • Кража Cookie и перехват сессий
    • Self-XSS
    • BeeF
    • SQL инъекции
    • На основе ошибок
    • Слепые
    • Second order injection (Инъекции второго порядка)
    • Недочеты системы аутентификации и хранения сессий
    • Анализ ID сессий
    • Пользовательская аутентификация
    • Небезопасная конфигурация
    • Веб сервер и БД сервер
    • Application Framework (каркас приложения)
    • Небезопасные прямые ссылки на объекты
    • Межсайтовая подделка запроса
    • Основанная на POST и GET
    • Основанные на JSON в REST сервисе
    • Token Hijacking при помощи XSS
    • Многоступенчатая атака CSRF
    • Небезопасное крипто-хранилище
    • Clickjacking
    • Уязвимости в загрузке файлов
    • Проверка на обход расширений, вида контента и тд.
    • RFI и LFI
    • Web-Shell
    • PHP Meterpreter
    • Анализ WEB 2.0 приложений
    • AJAX
    • RIAs на флеш
    • Атака кеш серверов
    • Memcached
    • Redis
    • Нереляционная атака БД
    • Хранилище данных Appengine
    • MongoDB, CouchDB и тд.
    • Вектора атаки HTML5
    • Teg abuse и использование в XSS
    • Websockets
    • Инъекция со стороны клиента
    • Clickjacking
    • Web Application firewalls (WAF)
    • Fingerprinting
    • Техники обнаружения
    • Обход WAF
     
  4. Glidecam

    Glidecam ШтрафникШтрафник

    Гость, отличная возможность приобретать на постоянной основе детали для авто иностранного производства значительно дешевле рыночной стоимости. Можно покупать для себя, а можно построить на этом прибыльный бизнес! Обучение можно пройти здесь, записывайтесь!
    [​IMG]
     
  5. Тахорг

    Тахорг ОргОрганизатор

  6. Samigg

    Samigg МодерМодератор Команда форума

  7. Convoy

    Convoy ОргОрганизатор

  8. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    Приступил к переводу.

    c1.png
    c2.png
    c3.png
    c4.png
    c5.png
    c6.png
    c7.png
    c8.png
     
    4 пользователям это понравилось.
  9. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    1 человеку нравится это.
  10. Dr0zd

    Dr0zd ОргОрганизатор (А)

Статус темы:
Закрыта.

Поделиться этой страницей