Hardware & Security (2. Auflg.)
- Praxiswissen für IT-Admins, Sicherheitsbeauftragte, Pentester und Red Teams
- Risiken kennen, Awareness herstellen, Infrastrukturen absichern
- Spionage-Gadgets, Keylogger, BadUSB, SDR, RFID, Bluetooth und Netzwerke
Produktinformationen "Hardware & Security (2. Auflg.)"
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen und Mitarbeiter für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.
Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.
Aus dem Inhalt
- Planung, Durchführung und Auswertung von Penetrationstests: Red Teaming in der Praxis
- Security Awareness schulen
- Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
- Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
- WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
- Kabelgebundene Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel
- Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
- RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFC-Kill
- Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
- Universelle Hacking-Hardware: LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
- Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
- Angriffsszenarien und Laborumgebung
Artikel-Details
- Anbieter:
- Rheinwerk Verlag
- Autor:
- Tobias Scheible
- Artikelnummer:
- 9783836296762
- Veröffentlicht:
- 08.07.25
- Seitenanzahl:
- 680