Hardware u. Security von Tobias Scheible | Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor | ISBN 9783836279024

Hardware u. Security

Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor

von Tobias Scheible
Buchcover Hardware u. Security | Tobias Scheible | EAN 9783836279024 | ISBN 3-8362-7902-9 | ISBN 978-3-8362-7902-4
Inhaltsverzeichnis 1
Ausgesprochen gutes und hilfreiches Buch aus der Praxis für die Praxis. Nicht nur für Menschen interessant, die sich mit IT-Security beschäftigen, sondern auch für Datenschützer.
Um geeignete Schutzmaßnahmen zu treffen und die Hacking-Hardware identifizieren zu können, muss man sie erst mal kennen – genau dabei hilft Tobias Scheibles Buch. Es stellt etliche Hacking-Gadgets detailliert vor und erklärt, in welchen Angriffsszenarien sie zum Einsatz kommen.
Doch bei der Geräteübersicht belässt es der Autor nicht, denn sein Buch richtet sich auch an Pentester und IT-Sicherheitsverantwortliche in Unternehmen oder Behörden. Daher vermittelt es auch wertvolles Wissen über die Bedeutung und den Ablauf von Penetrationstests. Zudem regt es dazu an, die Aufmerksamkeit der Mitarbeiter in Awareness-Schulungen zu schärfen, die eine wichtige Rolle im Sicherheitskonzept spielen sollten.

Hardware u. Security

Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor

von Tobias Scheible
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.
Aus dem Inhalt:
Planung, Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro: Boards Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen