- ホーム
- > 洋書
- > ドイツ書
- > Mathematics, Sciences & Technology
- > Computer & Internet
- > internet, data communication, networks
Description
(Text)
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter_innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.
Aus dem Inhalt:
Planung, Durchführung und Auswertung von PenetrationstestsRed Teaming in der PraxisAngriffsszenarien und LaborumgebungSecurity Awareness schulenSpionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und ScreenloggerAngriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehrWLAN-Verbindungen manipulieren: WiFi Deauther, WiFi PineappleKabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet SquirrellFunkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehrRFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKillBluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:BoardsLilyGo, Raspberry Pi Zero, Flipper Zero und mehrGefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
(Review)
»Ganz klar: Dieses Buch ist nicht für Techniklaien geschrieben. Es richtet sich an IT-Sicherheitsverantwortliche, Penetrationstester, Admins, Red-Teams und Menschen, die beruflich Systeme absichern oder angreifen - und zwar auf hohem Niveau. Auch wenn ambitionierte Einsteiger mit technischem Interesse hier viel lernen können, braucht es ein gewisses Grundverständnis für Netzwerk- und Betriebssystemarchitektur, um das volle Potenzial zu entfalten. Was das Buch aber leistet: Es füllt eine Lücke. Es geht dahin, wo andere Sicherheitsbücher oft nur andeuten. Und es tut das mit einem fundierten, praxisorientierten Ansatz, der aufzeigt, wie wichtig Hardware-Sicherheit als Teil des großen Ganzen ist.« mediennerd.de 202507
(Author portrait)
Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.