Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Hardware & Security

59,90 €

Sofort verfügbar, Lieferzeit: 1-4 Werktage

Format auswählen
Produkt Anzahl: Gib den gewünschten Wert ein oder benutze die Schaltflächen um die Anzahl zu erhöhen oder zu reduzieren.

  • Das umfassende Handbuch, Erstauflage April 2022
  • Praxiswissen für Sicherheitsbeauftrage, Pentester und Red Teams
  • Risiken kennen, Awareness herstellen, Infrastruktur absichern
  • USB, Netzwerke, SDR, Bluetooth, RFID, Keylogger, Spionage-Gadgets

Produktgalerie überspringen

Passend dazu:

Produktbild für REINER SCT Authenticator
REINER SCT Authenticator

Der REINER SCT Authenticator speichert die elektronischen Schlüssel für die Logins sicher in seiner Hardware und generiert die TOTP-Einmalpasswörter hochgenau alle 30 Sekunden. Er arbeitet ohne Internetverbindung und kann deshalb online nicht angegriffen werden. Zusätzlich kann seine Funktion noch mit einem PIN-Schutz abgesichert werden.Der REINER SCT Authenticator erkennt mittels eingebauter Kamera die von der Online-Plattform angezeigten Authentisierungsdaten in Form eines QR-Codes blitzschnell und ordnet diese einem Konto zu.

Regulärer Preis: 44,90 €
Produktbild für Toca No Signal Sleeve L (13,3")
Toca No Signal Sleeve L (13,3")

Strahlenfest und sicherWenn sie befürchten, dass Sie Ihr Laptop nach der Arbeit im Homeoffice überwacht, dann ist die aus Fallschirmleinen gefertigte strahlenfeste Hülle genau das richtige für Sie. Die Hülle schützt Sie vor Ihren Devices und verhindert das Signale gesendet oder empfangen werden können.

Regulärer Preis: 99,90 €
Rabatt
Produktbild für Superbundle c't Hacking 2025 (Heft + PDF + Buch)
Superbundle c't Hacking 2025 (Heft + PDF + Buch)

Mit dem Superbundle sparen Sie über 12 Euro.Komplett im Set: gedrucktes Heft + digitale Ausgabe. Enthalten im Angebot ist das Buch "Einstieg in Ethical Hacking" vom mitp Verlag im Wert von 29,99 €. Highlights: Von Profi-Hackern lernen Trainingsmaterial für angehende Hacker Live-Pentest: Cyberangriffe zu Fuß Mit dem Raspi Angriffe simulieren Interview: Über das Hacken einer PS5 Recht: Handwerkszeuge im Visier Hacker-Know-How Chiffren

Verkaufspreis: 44,90 € Regulärer Preis: 57,88 € (22.43% gespart)
Produktbild für Hacking & Security - Das umfassende Handbuch (3. Auflage)
Hacking & Security - Das umfassende Handbuch (3. Auflage)

Vollständig aktualisiert, mit neuen Kapitel zur IT-Forensik und Intrusion Detection Systems Schwachstellen verstehen, Angriffsvektoren identifizierenInfrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoTAnleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pwnagotchi, Pen-Tests, Exploits

Regulärer Preis: 49,90 €

Produktinformationen "Hardware & Security"

Umfassend für Sicherheit sorgen: Werkzeuge, Pentesting, Prävention. Das Handbuch, Erstauflage April 2022.

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

  • Planung, Durchführung und Auswertung von Penetrationstests
  • Red Teaming in der Praxis
  • Angriffsszenarien und Laborumgebung
  • Security Awareness schulen
  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel
  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
  • RFID-Tags duplizieren und manipulieren
  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen

»Eine Unachtsamkeit reicht für großen Schaden aus. Erfahren Sie daher, wie Sie in Ihrem Netzwerk umfassend für Sicherheit sorgen.«

Tobias Scheible ist Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen.

Leseprobe (PDF-Link)

Artikel-Details

Anbieter:
Rheinwerk Verlag
Autor:
Tobias Scheible
Artikelnummer:
9783836279024
Veröffentlicht:
07.04.22
Seitenanzahl:
548