1부. IoT 위협 환경
1장. IoT 보안 세계
__IoT 보안의 중요성
__IoT 보안과 기존 IT 보안의 다른 점
____IoT 해킹의 특별한 점
____프레임워크, 표준, 가이드
__사례 연구: IoT 보안 문제 발견, 보고, 공개
__전문가 관점: IoT 환경 탐색
____IoT 해킹 관련 법률
____IoT 보안에서 정부의 역할
____환자 관점에서 의료 장치 보안
__결론
2장. 위협 모델링
__IoT 위협 모델링
__위협 모델링을 위한 프레임워크 준수
____시스템 구조 식별
____시스템 구조를 구성 요소로 분해
____위협 식별
____공격 트리를 사용한 위협 식별
__DREAD 분류 기법에 따른 위협 평가
__기타 유형의 위협 모델링과 프레임워크 및 도구
__일반적인 IoT 위협
____신호 교란 공격
____재전송 공격
____설정 변조 공격
____하드웨어 무결성 공격
____노드 복제
____보안 및 프라이버시 침해
____사용자 보안 인식
__결론
3장. 보안 평가 방법론
__수동적 정찰
__물리 또는 하드웨어 계층
____주변 인터페이스
____부팅 환경
____잠금장치
____변조 방지 및 탐지
____펌웨어
____디버그 인터페이스
____물리적 견고성
__네트워크 계층
____정찰
____네트워크 프로토콜과 서비스 공격
____무선 프로토콜 테스트
__웹 애플리케이션 평가
____애플리케이션 매핑
____클라이언트 측 제어
____인증
____세션 관리
____접근 제어와 인증
____입력 검증
____논리 결함
____애플리케이션 서버
__호스트 구성 검토
____사용자 계정
____비밀번호 강도
____계정 권한
____패치 수준
____원격 유지 보수
____파일 시스템 접근 제어
____데이터 암호화
____서버 구성 오류
__모바일 애플리케이션과 클라우드 테스팅
__결론
2부. 네트워크