初心者データサイエンティストの備忘録

調べたことは全部ここに書いて自分の辞書を作る

【読書記録】押さえておくべきIoTハッキング(第3~7章)

IoTセキュリティの勉強をするため、本書を手に取りました。

第2章までは過去記事にまとめてあるので、もしご興味あればご覧ください。

aisinkakura-datascientist.hatenablog.com

aisinkakura-datascientist.hatenablog.com

今回は第3章以降の内容です。

第3章以降の内容については、細かい技術のところまでは正直理解できませんでした。その理由は2点あります。

  • 攻撃対象のデバイスや、解析用のツールを入手できなくて実際に手を動かすことができなかったから
  • Linuxの知識が不足していてコマンドを全て追うことができなかったから

また、IoTセキュリティを仕事で使うために勉強しているのですが、技術的に詳しい情報は一旦は不要なので、深く理解することに時間を割くことをやめました。

しかし、各章で何を目的に作業しているのかくらいはなんとか理解できました。各章の内容とそこで使われるツールや機器を図1にまとめました。

図1:各章のまとめ

各章の内容を見て頂けるとわかるのですが、本書はIoTシステムの脆弱性を発見する手法をまとめた本です。攻撃手法までは書かれていません。攻撃手法が書かれていなければ、ハッキングの本とは言えないのではないかと思っていたところ、「まとめ」の章で下記の表1を発見しました。

表1:ハッキングの流れ

表1を見ると①~③の作業はIoTシステムの脆弱性を発見することであることがわかります。自分の勉強不足だったのですが、ハッキングの第一歩はシステムの脆弱性を発見することであり、それが十分に果たせないうちには攻撃ができないということを知りました。 その意味で本書はハッキングの中でも非常に重要なパートの解説がなされた本だと思います。

本記事は解説ではなく、単なる本の感想になってしまいました。現在の自分はセキュリティの初心者であり、まともに解説できないくらいの知識しか持ち合わせていませんが、今後成長して解説記事が書けるくらいにはなりたいと思っています。