https://mega.nz/#!W6pDjIgI!cvFwM0ye9ngOskGGSG0wrvSfEDIFjQIQJx46R5lNVuA .
ЗАПИСЫВАЕМСЯ если будет много желающих цену сделаем смешной по 50-100 руб С переводом на Русский Язык!
Руководство автомобильного хакера: путеводитель для пентестера
Часть 1 из 5
Авторы: Craig Smith
Переводчик: Ianuaria
Оригинальное название: The Car Hacker's Handbook. A Guide for the Penetration Tester
Издательство: No Starch Press
Объем в оригинале: 304 стр.
Объем первой части перевода в оригинале: ~51 стр. (главы 1-3)
Тип перевода: перевод на русский
Формат: текст, PDF
Дата выдачи перевода: ~15 января 2019
Глава 1: Понимание моделей угроз
Поиск поверхности для атаки
Моделирование угроз
Уровень 0: Общее представление
Уровень 1: Ресиверы
Уровень 2: Взлом ресиверов
Идентификация угроз
Уровень 0: Общее представление
Уровень 1: Ресиверы
Уровень 2: Взлом ресиверов
Системы оценки угроз
Система оценки DREAD
CVSS: альтернатива DREAD
Работа с результатами моделирования угроз
Заключение
Глава 2: Протоколы шин
CAN-шина
Коннектор OBD-II
Поиск соединений CAN
Структура пакетов в CAN-шинах
Протокол ISO-TP
Протокол CANopen
GMLAN-шина
Протокол SAE J1850
Протокол PWM
Протокол VPW
Протокол Keyword и ISO 9141-2
Протокол LIN (Local Interconnect Network)
Протокол MOST
Сетевые уровни MOST
Блоки управления MOST
Взлом MOST
Шина FlexRay
Аппаратная часть
Топология сети
Внедрение
Циклы FlexRay
Структура пакетов
Сниффинг сетей FlexRay
Автомобильный Ethernet
Распиновка коннекторов OBD-II
Стандарт OBD-III
Заключение
Глава 3: Коммуникации автомобиля посредством SocketCAN
Настройка can-utils для коммутации с CAN-устройствами
Установка can-utils
Настройка встроенных чипсетов
Настройка CAN-устройств с последовательным интерфейсом
Настройка виртуальной CAN-сети
Набор утилит для работы с CAN
Установка дополнительных модулей ядра
Модуль can-isotp.ko
Разработка приложений под SocketCAN
Соединение с CAN-сокетом
Настройка CAN-фрейма
Интерфейс Procfs
Socketcand Daemon
Kayak
Заключение
Спойлер: Содержание книги
Глава 1: Понимание моделей угроз
Глава 2: Протоколы шин
Глава 3: Коммуникации автомобиля посредством SocketCAN
Глава 4: Диагностика и логирование
Глава 5: Реверс-инжиниринг CAN-шины
Глава 6: Взлом ECU
Глава 7: Построение и использование среды для тестирования ECU
Глава 8: Атака на ECU и другие встроенные системы
Глава 9: Информационно-развлекательные системы в автомобилях
Глава 10: V2V-коммуникации
Глава 11: Берем на вооружение находки из CAN-шины
Глава 12: Атака беспроводных систем с помощью SDR
Глава 13: Тюнинг характеристик серийного автомобиля
Примечание А: Рабочие инструменты
Примечание B: Диагностические коды и PID-ы
Описание:
Современные автомобили более компьютеризованы, чем когда-либо. Системы развлечений и навигации, Wi-Fi, автоматические обновления программного обеспечения, другие инновации — все это призвано облегчить вождение автомобиля. Однако, технологии, используемые в транспортных средствах, отстают от сегодняшней неблагоприятной в плане безопасности обстановки, оставляя миллионы людей уязвимыми к атакам.
"Руководство автомобильного хакера" даст вам глубокое понимание компьютерных систем и встроенного программного обеспечения в современных автомобилях. Оно начинается с изучения уязвимостей и дает детальное объяснение коммуникаций в шине сети локальных контроллеров (CAN-шина), а также между устройствами и системами.
Далее, как только у вас появляется понимание автомобильной коммуникационной сети, вы изучите, как перехватывать данные, хакать гусенично-тракторные средства, разблокировать двери автомобилей, гличить движки, осуществлять флуд коммуникаций, и так далее. "Руководство автомобильного хакера" сфокусировано на использовании дешевых, опенсорсных хакерских инструментов типа Metasploit, Wireshark, Kayak, различных утилит для CAN-шин, ChipWhisperer. Вам будет показано, как:
Выстраивать точную модель угроз для вашего автомобиля
Осуществлять реверс-инжиниринг протокола CAN-шины для подделывания сигналов двигателя
Эксплуатировать уязвимости в системах диагностики и логирования
Хакать ECU (электронные блоки управления) и другие встроенные системы/программное обеспечение автомобилей
Использовать эксплойты в информационно-развлекательной сиcтеме, в системе связи между автомобилями (V2V)
Переопределять заводские параметры для улучшения характеристик серийных автомобилей
Выстраивать физические и виртуальные испытательные среды для безопасного тестирования эксплойтов
Если вам интересна автотранспортная безопасность и вам приспичило хакнуть двухтонный компьютер, то "Руководство автомобильного хакера" — книга для вас.
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Комментарии 3