Zertifizierter Händler seit über 35 Jahren
Sprechen Sie jetzt mit unseren Experten: 0 21 91 - 99 11 00
Mit unseren Experten sprechen: 0 21 91 - 99 11 00Sprechen Sie mit unseren Experten: 0 21 91 - 99 11 00
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Mit unseren Experten sprechen: 0 21 91 - 99 11 00Sprechen Sie mit unseren Experten: 0 21 91 - 99 11 00
0
Hardware & Security
Empfehlung der Redaktion

Hardware & Security

Werkzeuge, Pentesting, Prävention

Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams

Verlag

Rheinwerk Verlag

Autor:in

Tobias Scheible (3)

Fassung

548 Seiten, Hardcover

Erschienen

04/2022

ISBN

978-3-8362-7902-4
9783836279024

Buch

59,90 inkl. MwSt.
Best.-Nr.: RW-7902
Versandkostenfrei (D)
Lieferbar in 48 h
Hardware & Security
Empfehlung der Redaktion

Hardware & Security

Werkzeuge, Pentesting, Prävention

Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams

Verlag: Rheinwerk Verlag
Autor:in Tobias Scheible (3)
Fassung: 548 Seiten, Hardcover
Erschienen: 04/2022
ISBN: 978-3-8362-7902-4
9783836279024
Best.-Nr.: RW-7902
Lieferbar in 48 h
59,90 inkl. MwSt.
Versandkostenfrei (D)
Inhaltsverzeichnis: Jetzt downloaden
Vorwort: Jetzt downloaden
Leseprobe: Jetzt downloaden
Empfehlung der Redaktion

Hardware & Security

Werkzeuge, Pentesting, Prävention

Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams

Hardware & Security
Best.-Nr.: RW-7902
Lieferbar in 48 h
59,90 inkl. MwSt.
Versandkostenfrei (D)
Verlag: Rheinwerk Verlag
Autor:in Tobias Scheible (3)
Fassung: 548 Seiten, Hardcover
Erschienen: 04/2022
ISBN: 978-3-8362-7902-4
9783836279024
Inhaltsverzeichnis: Jetzt downloaden
Vorwort: Jetzt downloaden
Leseprobe: Jetzt downloaden
Die Gefahren für Ihre IT-Infrastruktur beschränken sich heute nicht mehr nur auf Attacken von Viren und Trojanern. Auch die Gefahr physischer Angriffe ist real – manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points sind nur einige. Um sich davor zu schützen, müssen Sie die Tools und ihre Funktionsweise kennen. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Dazu lernen Sie die Hardware-Tools sowohl aus Sicht der Angreifer als auch des Systembetreibers kennen.
Blick ins Buch: Hardware & Security - Werkzeuge, Pentesting, Prävention
Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Sorgen Sie für eine rundum sichere IT-Umgebung


Sicherheitskritische Hardware

Angriffe simulieren

Konfigurationen & Praxistipps

Penetrationstests und Red Teaming

Wo stecken die Schwachstellen Ihrer Infrastruktur? Wie sieht ein Angreifer Ihre Umgebung und welche Werkzeuge setzt er ein? Die besten Angriffstools sehen ganz unspektakulär aus – und richten trotzdem großen Schaden an. Hier lernen Sie diese Tools kennen.

Awareness herstellen

Virenscanner und Firewalls sind nutzlos, wenn Ihr Personal einfach USB-Sticks nutzt, die es auf dem Parkplatz gefunden hat. Führen Sie Awareness-Schulungen durch und klären Sie über die Gefahren auf, die von unscheinbarer Hardware ausgehen können.

Sicherheit in der Praxis

Rubber Ducky, Digispark, HackRF One – die Risiken für Ihre Infrastruktur sind kaum als Gefahr zu erkennen. Tobias Scheible stellt Ihnen in realistischen Szenarien die Angriffsvektoren vor und zeigt, wie Sie sich schützen.

Aus dem Inhalt

Für Sicherheit sorgen

  • Pentests planen und durchführen
  • Red Teaming in der Praxis
  • Security Awareness schulen
  • Angriffsszenarien und Laborumgebung

Hardware nutzen

  • Spionage-Gadgets: GPS-Tracker, Key- und Screenlogger
  • BadUSB: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN stören: WiFi Deauther, WiFi Pineapple
  • LANs ausspionieren: Throwing Star LAN Tap, Packet Squirrel
  • Funk unterbrechen: HackRF One, Störsender und mehr
  • RFID-Tags angreifen: Proxmark, iCopy-X, NFCKill
Inklusive Payloads und Codebeispiele zum Download.
Leseprobe
Im Praxisbeispiel in dieser Leseprobe kommt der Packet Squirrel für einen typischen Man-in-the-Middle-Angriff zum Einsatz. Der Packet Squirrel ist ein kleines, unauffälliges Gerät, das den Netzwerkverkehr mitschneiden kann, ohne dass ein Computer erforderlich ist. Angriffsziele können Drucker oder ein Client-Rechner in einer Firma sein. In beiden Fällen besteht die Gefahr, dass sensible Daten abgegriffen werden.

Wer hat's geschrieben?

Bild von Autor:in Tobias Scheible

Tobias Scheible ist begeisterter Informatiker, Sicherheitsforscher und Dozent für Cyber-Security und IT-Forensik. Seit 2012 ist er an der Hochschule Albstadt-Sigmaringen tätig, dort ist er am Institut für Wissenschaftliche Weiterbildung (IWW) im berufsbegleitenden Zertifikatsprogramm aktiv.
Weiterhin liegt sein Schwerpunkt im Bereich Hacking- und Pentest-Hardware, wobei er Angriffsszenarien mit Hardware-Tools aufzeigt und Gegenmaßnahmen entwickelt. Dabei interessieren ihn nicht nur technische Methoden, sondern auch, wie Angreifende im Bereich Cybercrime sich organisieren und vorgehen. Überdies macht es ihm großen Spaß, sein Wissen mit anderen zu teilen, daher ist er Autor des Blogs scheible.it, veröffentlicht Fachartikel in Zeitschriften, schreibt Fachbücher und hält regelmäßig Workshops und Vorträge für Verbände und Unternehmen.

Weitere Bücher von Tobias Scheible (3)

Bild von Autor:in Tobias Scheible
Hardware & Security

Hardware & Security

Werkzeuge, Pentesting, Prävention

Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams

Verlag

Rheinwerk Verlag

Autor:in

Tobias Scheible (3)

Fassung

548 Seiten, Hardcover

Erschienen

04/2022

ISBN

978-3-8362-7902-4
9783836279024

Buch

59,90 inkl. MwSt.
Best.-Nr.: RW-7902
Versandkostenfrei (D)
Lieferbar in 48 h
Hardware & Security

Hardware & Security

Werkzeuge, Pentesting, Prävention

Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams

Best.-Nr.: RW-7902
Lieferbar in 48 h
59,90 inkl. MwSt.
Versandkostenfrei (D)

Hardware & Security

Werkzeuge, Pentesting, Prävention

Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams

Hardware & Security
Best.-Nr.: RW-7902
Lieferbar in 48 h
59,90 inkl. MwSt.
Versandkostenfrei (D)
Hardware & Security
Hardware & Security