Hardware u. Security
Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung, Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Autor: | Scheible, Tobias |
---|---|
ISBN: | 9783836279024 |
Auflage: | 1 |
Sprache: | Deutsch |
Seitenzahl: | 548 |
Produktart: | Gebunden |
Verlag: | Rheinwerk |
Veröffentlicht: | 07.04.2022 |
Untertitel: | Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor |
Schlagworte: | BadUSB Digispark Throwing Star GPS-Tracker Industrie-spionage Pentest Ransomware Rubber Ducky Schulung Penetration Test Ubertooth Bluefruit YARDSTICK One |
Anmelden