Hardware & Security
Rheinwerk (Verlag)
978-3-8362-9676-2 (ISBN)
- Praxiswissen für IT-Admins, Sicherheitsbeauftragte, Pentester und Red Teams
- Risiken kennen, Awareness herstellen, Infrastrukturen absichern
- Spionage-Gadgets, Keylogger, BadUSB, SDR, RFID, Bluetooth und Netzwerke
Umfassend für Sicherheit sorgen
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern.
Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.
Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.
Penetrationstests und Red Teaming
Wo stecken die Schwachstellen Ihrer Infrastruktur? Wie sieht ein Angreifer Ihre Umgebung und welche Werkzeuge setzt er ein? Sie werden herausfinden, dass die besten Angriffstools oftmals ganz einfach und unspektakulär aussehen – und trotzdem großen Schaden anrichten können.
Security Awareness Trainings durchführen
Die besten Virenscanner und Firewalls der Welt sind nutzlos, wenn Ihr Personal einfach USB-Sticks nutzt, die sie auf dem Parkplatz gefunden haben. Führen Sie daher zielgerichtete, spannende und effektive Awareness-Schulungen durch und klären Sie Ihre Kollegen über die Gefahren auf, die von unscheinbarer Hardware ausgehen können.
Hardware fürs Hacks und Pentests
Rubber Ducky, USBKill, HackRF One, Flipper Zero – die Sicherheitsrisiken für Ihr Unternehmen sind gut getarnt und für Laien kaum als Gefahr zu erkennen. Tobias Scheible zeigt Ihnen in realistischen Szenarien die Angriffsvektoren und die verwendete Hardware. Wenn die Gefahr erkannt ist, leiten Sie passende Gegenmaßnahmen ein.
Aus dem Inhalt:
Planung, Durchführung und Auswertung von Penetrationstests
Red Teaming in der Praxis
Angriffsszenarien und Laborumgebung
Security Awareness schulen
Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill
Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.
»Ganz klar: Dieses Buch ist nicht für Techniklaien geschrieben. Es richtet sich an IT-Sicherheitsverantwortliche, Penetrationstester, Admins, Red-Teams und Menschen, die beruflich Systeme absichern oder angreifen – und zwar auf hohem Niveau. Auch wenn ambitionierte Einsteiger mit technischem Interesse hier viel lernen können, braucht es ein gewisses Grundverständnis für Netzwerk- und Betriebssystemarchitektur, um das volle Potenzial zu entfalten.
Was das Buch aber leistet: Es füllt eine Lücke. Es geht dahin, wo andere Sicherheitsbücher oft nur andeuten. Und es tut das mit einem fundierten, praxisorientierten Ansatz, der aufzeigt, wie wichtig Hardware-Sicherheit als Teil des großen Ganzen ist.«
| Erscheinungsdatum | 26.06.2025 |
|---|---|
| Verlagsort | Bonn |
| Sprache | deutsch |
| Maße | 168 x 240 mm |
| Einbandart | gebunden |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| Schlagworte | cybercrime • Digispark Throwing Star • GPS-Tracker • Hacking • Hand-Buch lernen Grundlagen Tipps Workshop Tutorial Training Seminare Ausbildung • Hardware-Security • Industrie-Spionage • IT-Sicherheit • Ransomware • Rubber Ducky • Schulung Penetration Test Pentest • YARDSTICK One |
| ISBN-10 | 3-8362-9676-4 / 3836296764 |
| ISBN-13 | 978-3-8362-9676-2 / 9783836296762 |
| Zustand | Neuware |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
aus dem Bereich