نوشته‌ها

Security and Privacy in Internet of Things (IoTs)

اینترنت اشیاء (IoT) علاقمندان زیادی هم در حوزه ی دانشگاهی و هم در حوزه صنعت پیدا کرده است. IOT فناوری RFID،سنسورها، دستگاه های هوشمند، اینترنت، شبکه های هوشمند، محاسبات ابری، شبکه های حمل و نقل و بسیاری دیگر از حامل های اطلاعاتی را با یکدیگر ادغام می کند.

گلدمن ساکس خاطرنشان کرده که IOT تا سال ۲۰۲۰ بیش از ۲۸ میلیارد «شی» را اینترنت اضافه خواهد کرد. با متصل شدن «اشیاء» همچنین امکان بوجود آمدن بسیاری از تهدیدات و حملات مختلف وجود خواهد داشت به عنوان مثال ویروس تروجان می تواند به راحتی با سرعت بی سابقه از طریق IOT پخش شود.

این کتاب در مورد جنبه های امنیتی IOT بحث می کند که شامل پنج بخش حملات و تهدیدات، حفظ حریم خصوصی، اعتماد و احراز هویت، امنیت داده ها IOT و آگاهی اجتماعی است.

سرفصل ها:

Chapter 1. Introduction to Ansible Playbooks and Roles

Chapter ۲٫ Ansible Tower, Jenkins, and Other Automation Tools

Chapter 3. Setting Up a Hardened WordPress with Encrypted Automated Backups

Chapter 4. Log Monitoring and Serverless Automated Defense (Elastic Stack in AWS)

Chapter ۵٫ Automating Web Application Security Testing Using OWASP ZAP

Chapter ۶٫ Vulnerability Scanning with Nessus

Chapter 7. Security Hardening for Applications and Networks

Chapter 8. Continuous Security Scanning for Docker Containers

Chapter 9. Automating Lab Setups for Forensics Collection and Malware Analysis

Chapter 10. Writing an Ansible Module for Security Testing

Chapter 11. Ansible Security Best Practices, References, and Further Reading

مشخصات:

نویسندگان: Fei Hu

ناشر: CRC Press

سال نشر: ۲۰۱۶

تعداد صفحات: ۵۸۴

 

دانلود رایگان کتاب

 

کشف بات نتی با توان ماندگاری همیشگی در اینترنت اشیا

کشف بات نتی با توان ماندگاری همیشگی در اینترنت اشیا

کارشناسان امنیت فضای تولید و تبادل اطلاعات با کشف بات نت Torii از ماندگاری آن در سیستم حتی با وجود راه‌اندازی دوباره آن خبر دادند.

کشف بات نتی با توان ماندگاری همیشگی در اینترنت اشیا

به گزارش روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، بات نت Torii سومین بات‌نت اینترنت اشیا بعد از VPNFilter و Hide and Seek است که مخفیانه فعالیت می‌کند و بدنبال ماندگاری در دستگاه آلوده است.

تحقیقات نشان می‌دهد که این بدافزار حداقل از دسامبر ۲۰۱۷ فعال بوده و هدف‌های آن، دستگاه‌هایی با انواع معماری‌های پردازنده نظیر MIPS ،ARM ،x۸۶ ،x۶۴ ،PowerPC و SuperH بوده است.

بات نت Torii سیستم‌هایی را که Telnet آن‌ها در دسترس باشد و به خوبی محافظت نشود را آلوده می‌کند و اسکریپت پیچیده‌ای را برای تشخیص معماری دستگاه اجرا می‌کند و از دستورات متنوع ‘wget» ،«ftpget» ،«ftp» ، ‘busybox wget» یا «busybox ftpget» برای اطمینان از انتقال بدنه (payload) استفاده می‌کند.

اهدافی که به طور معمول بات‌نت‌های اینترنت اشیاء دنبال می‌کنند انجام حمله‌های انکار سرویس (denial of service) و یا استخراج ارز‌های دیجیتال است، اما Torii تاکنون این اهداف را دنبال نکرده است و هنوز اهداف آن به روشنی مشخص نیست.