Hardware u. Security

Hardware u. Security Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor

Aus der Reihe

Hardware u. Security

Ebenfalls verfügbar als:

Gebundenes Buch

Gebundenes Buch

ab Fr. 84.90
eBook

eBook

ab Fr. 81.90

Fr. 84.90

inkl. MwSt, Versandkostenfrei

Beschreibung

Details

Einband

Gebundene Ausgabe

Erscheinungsdatum

07.04.2022

Verlag

Rheinwerk

Seitenzahl

548

Maße (L/B/H)

25/18/3.8 cm

Beschreibung

Rezension

»Ausgesprochen gutes und hilfreiches Buch aus der Praxis für die Praxis. Nicht nur für Menschen interessant, die sich mit IT-Security beschäftigen, sondern auch für Datenschützer.«
»Um geeignete Schutzmassnahmen zu treffen und die Hacking-Hardware identifizieren zu können, muss man sie erst mal kennen – genau dabei hilft Tobias Scheibles Buch. Es stellt etliche Hacking-Gadgets detailliert vor und erklärt, in welchen Angriffsszenarien sie zum Einsatz kommen. Doch bei der Geräteübersicht belässt es der Autor nicht, denn sein Buch richtet sich auch an Pentester und IT-Sicherheitsverantwortliche in Unternehmen oder Behörden. Daher vermittelt es auch wertvolles Wissen über die Bedeutung und den Ablauf von Penetrationstests. Zudem regt es dazu an, die Aufmerksamkeit der Mitarbeiter in Awareness-Schulungen zu schärfen, die eine wichtige Rolle im Sicherheitskonzept spielen sollten.«

Details

Einband

Gebundene Ausgabe

Erscheinungsdatum

07.04.2022

Verlag

Rheinwerk

Seitenzahl

548

Maße (L/B/H)

25/18/3.8 cm

Gewicht

1148 g

Auflage

1

Sprache

Deutsch

ISBN

978-3-8362-7902-4

Herstelleradresse

Rheinwerk Verlag GmbH
Rheinwerkallee 4
53227 Bonn
Deutschland
Email: susanne.hoffmann@rheinwerk-verlag.de
Url: www.rheinwerk-verlag.de
Telephone: +49 228 421500

Weitere Bände von Rheinwerk Computing

Unsere Kundinnen und Kunden meinen

0.0

0 Bewertungen

Informationen zu Bewertungen

Zur Abgabe einer Bewertung ist eine Anmeldung im Konto notwendig. Die Authentizität der Bewertungen wird von uns nicht überprüft. Wir behalten uns vor, Bewertungstexte, die unseren Richtlinien widersprechen, entsprechend zu kürzen oder zu löschen.

Verfassen Sie die erste Bewertung zu diesem Artikel

Helfen Sie anderen Kund*innen durch Ihre Meinung

Erste Bewertung verfassen

Unsere Kundinnen und Kunden meinen

0.0

0 Bewertungen filtern

Weitere Artikel finden Sie in

Die Leseprobe wird geladen.
  • Hardware u. Security


  •   Geleitwort ... 15

      1.  Einleitung ... 17

           1.1 ... An wen richtet sich dieses Buch? ... 18

           1.2 ... Was wird in diesem Buch vermittelt? ... 19

           1.3 ... Wie ist dieses Buch aufgebaut? ... 19

           1.4 ... Über den Autor ... 23

           1.5 ... Materialien zum Buch ... 24

    Teil I.  IT-Sicherheitspenetrationstests durchführen ... 25

      2.  IT-Sicherheitspenetrationstests ... 27

           2.1 ... Einstieg: Was sind Pentests? ... 28

           2.2 ... Eigenschaften von Penetrationstests ... 37

           2.3 ... Ablauf von Penetrationstests ... 42

           2.4 ... Bewertung von Schwachstellen ... 46

           2.5 ... Behebung von Schwachstellen ... 50

      3.  Red Teaming als Methode ... 51

           3.1 ... Red Teaming erfolgreich einsetzen ... 53

           3.2 ... Ablauf des Red Teamings ... 57

           3.3 ... Die Variante »Purple Team« ... 60

      4.  Testszenarien in der Praxis ... 63

           4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 64

           4.2 ... Szenario B: RFID-Zugangskarten für ein Schliesssystem untersuchen ... 77

           4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 86

           4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 93

    Teil II.  Awareness-Schulungen mit Pentest-Hardware ... 105

      5.  Security-Awareness-Schulungen ... 107

           5.1 ... Social Engineering ... 108

           5.2 ... Verschiedene Schulungsarten ... 109

           5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111

      6.  Erfolgreiche Schulungsmethoden ... 115

           6.1 ... Interesse wecken ... 116

           6.2 ... Motivation fördern ... 118

           6.3 ... Aktivierung steuern ... 119

           6.4 ... Interaktion anregen ... 122

      7.  Schulungsszenarien in der Praxis ... 125

           7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126

           7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129

           7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 132

    Teil III.  Hacking- & Pentest-Hardware-Tools ... 141

      8.  Pentest-Hardware-Tools ... 143

           8.1 ... Überblick über die Hardware ... 144

           8.2 ... Rechtliche Aspekte ... 150

           8.3 ... Bezugsquellen ... 152

           8.4 ... Laborumgebung ... 154

      9.  Heimliche Überwachung durch Spionage-Gadgets ... 169

           9.1 ... Angriffsszenario ... 170

           9.2 ... Mini-Aufnahmegeräte - geheime Audioaufzeichnungen ... 173

           9.3 ... GSM-Aufnahmegerät - weltweite Audioübertragungen ... 176

           9.4 ... Spionagekameras - unbemerkte Videoaufnahmen ... 179

           9.5 ... WLAN-Minikameras - vielfältige Kameramodule ... 180

           9.6 ... GPS-Tracker - Position heimlich tracken und übermitteln ... 182

           9.7 ... Gegenmassnahmen ... 184

           9.8 ... Analyse von gefundenen Geräten ... 187

    10.  Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 189

           10.1 ... Angriffsszenario ... 190

           10.2 ... Keylogger - Unauffällige Tastaturüberwachung ... 193

           10.3 ... Screenlogger - heimliche Bildschirmüberwachung ... 207

           10.4 ... Gegenmassnahmen ... 220

           10.5 ... Analyse von gefundenen Geräten ... 221

    11.  Angriffe über die USB-Schnittstelle ... 223

           11.1 ... Angriffsszenario ... 225

           11.2 ... BadUSB-Hardware ... 228

           11.3 ... Steuerung per Bluetooth oder WLAN ... 273

           11.4 ... USB-Geräte simulieren ... 297

           11.5 ... Rechner mit USB-Killern zerstören ... 322

           11.6 ... Gegenmassnahmen ... 326

           11.7 ... Analyse von gefundenen Geräten ... 330

    12.  Manipulation von Funkverbindungen ... 331

           12.1 ... Angriffsszenario ... 332

           12.2 ... Frequenzen und Antennen ... 334

           12.3 ... Funk-Cloner - Funkverbindungen duplizieren ... 337

           12.4 ... NooElec NESDR SMArt - Funkverbindungen analysieren ... 338

           12.5 ... HackRF One - Funkkommunikation einfach duplizieren ... 345

           12.6 ... LimeSDR Mini - Funkverbindungen angreifen ... 351

           12.7 ... YARD Stick One - Funksignale manipulieren ... 354

           12.8 ... Crazyradio PA - Übernahme von Funkverbindungen ... 359

           12.9 ... Störsender - Funkverbindungen unterbrechen ... 362

           12.10 ... Gegenmassnahmen ... 364

           12.11 ... Analyse von gefundenen Geräten ... 364

    13.  RFID-Tags duplizieren und manipulieren ... 365

           13.1 ... Angriffsszenario ... 368

           13.2 ... Detektoren - RFID-Reader und -Tags aufspüren ... 371

           13.3 ... Cloner - RFID-Tags einfach kopieren ... 374

           13.4 ... Keysy - ein universeller RFID-Schlüssel ... 379

           13.5 ... ChameleonMini/Tiny - ein RFID-Multitool ... 380

           13.6 ... Proxmark - eine leistungsstarke RFID-Hardware ... 386

           13.7 ... iCopy-X - ein weiteres RFID-Multitool ... 396

           13.8 ... NFCKill - RFID/NFC-Tags zerstören ... 399

           13.9 ... Gegenmassnahmen ... 402

           13.10 ... Analyse von gefundenen Geräten ... 403

    14.  Bluetooth-Kommunikation tracken und manipulieren ... 405

           14.1 ... Angriffsszenario ... 406

           14.2 ... Bluefruit LE Sniffer - Bluetooth Low Energy tracken ... 408

           14.3 ... BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören ... 412

           14.4 ... Ubertooth One - Bluetooth-Verbindungen analysieren ... 418

           14.5 ... Gegenmassnahmen ... 423

           14.6 ... Analyse von gefundenen Geräten ... 423

    15.  WLAN-Verbindungen manipulieren und unterbrechen ... 425

           15.1 ... Angriffsszenario ... 426

           15.2 ... DSTIKE Deauther - WLAN-Verbindungen unterbrechen ... 428

           15.3 ... Maltronics WiFi Deauther - ferngesteuerter Angriff ... 436

           15.4 ... WiFi Pineapple - WLAN-Netzwerke fälschen ... 442

           15.5 ... Gegenmassnahmen ... 462

           15.6 ... Analyse von gefundenen Geräten ... 465

    16.  Kabelgebundene LAN-Netzwerke ausspionieren ... 467

           16.1 ... Angriffsszenario ... 468

           16.2 ... Throwing Star LAN Tap - Daten einfach ausleiten ... 470

           16.3 ... Plunder Bug - Daten elegant ausleiten ... 474

           16.4 ... Packet Squirrel - Netzwerkverkehr mitschneiden ... 479

           16.5 ... Shark Jack - vorab definierte Aktionen ausführen ... 495

           16.6 ... LAN Turtle - heimlicher Netzwerkzugang ... 502

           16.7 ... Gegenmassnahmen ... 515

           16.8 ... Analyse von gefundenen Geräten ... 517

    17.  Analyse gefundener Hardware ... 519

           17.1 ... Dokumentation ... 520

           17.2 ... Geräte mit Datenspeicher ... 521

           17.3 ... Netzwerkverkehr protokollieren ... 532

           17.4 ... WLAN-Netzwerke aufspüren und analysieren ... 536

           17.5 ... Fazit ... 541

      Index ... 543