Zertifizierter Online-Shop seit 2000
Geschulte Lizenzspezialisten
Für Frieden in der Ukraine
:  02191 - 99 11 00
Anmelden Neuer Kunde? Jetzt Registrieren

    Ihr Warenkorb ist noch leer.

    Stöbern Sie in unserem Sortiment und füllen Sie Ihren Warenkorb.
EDV-BUCHVERSAND Delf Michel
Ihr Berater für Software & Fachbücher
Zertifizierter Online-Shop seit 2000
Geschulte Lizenzspezialisten
:  02191 - 99 11 00
Hardware & Security - Werkzeuge, Pentesting, Prävention / Autor:  Scheible, Tobias, 978-3-8362-7902-4
Empfehlung der Redaktion
Scheible, Tobias

Hardware & Security

Werkzeuge, Pentesting, Prävention

Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams

Rheinwerk Verlag
548 Seiten, Hardcover

Erschienen 04/2022
ISBN 978-3-8362-7902-4

59,90 inkl. MwSt.
Versandkostenfrei (D)
Best.Nr.: RW-7902
Sofort Lieferbar Sofort lieferbar
 
Die Gefahren für Ihre IT-Infrastruktur beschränken sich heute nicht mehr nur auf Attacken von Viren und Trojanern. Auch die Gefahr physischer Angriffe ist real – manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points sind nur einige. Um sich davor zu schützen, müssen Sie die Tools und ihre Funktionsweise kennen. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Dazu lernen Sie die Hardware-Tools sowohl aus Sicht der Angreifer als auch des Systembetreibers kennen.
Blick ins Buch: Hardware & Security - Werkzeuge, Pentesting, Prävention
Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Sorgen Sie für eine rundum sichere IT-Umgebung


Sicherheitskritische Hardware

Angriffe simulieren

Konfigurationen & Praxistipps

Penetrationstests und Red Teaming

Wo stecken die Schwachstellen Ihrer Infrastruktur? Wie sieht ein Angreifer Ihre Umgebung und welche Werkzeuge setzt er ein? Die besten Angriffstools sehen ganz unspektakulär aus – und richten trotzdem großen Schaden an. Hier lernen Sie diese Tools kennen.

Awareness herstellen

Virenscanner und Firewalls sind nutzlos, wenn Ihr Personal einfach USB-Sticks nutzt, die es auf dem Parkplatz gefunden hat. Führen Sie Awareness-Schulungen durch und klären Sie über die Gefahren auf, die von unscheinbarer Hardware ausgehen können.

Sicherheit in der Praxis

Rubber Ducky, Digispark, HackRF One – die Risiken für Ihre Infrastruktur sind kaum als Gefahr zu erkennen. Tobias Scheible stellt Ihnen in realistischen Szenarien die Angriffsvektoren vor und zeigt, wie Sie sich schützen.

Aus dem Inhalt

Für Sicherheit sorgen

  • Pentests planen und durchführen
  • Red Teaming in der Praxis
  • Security Awareness schulen
  • Angriffsszenarien und Laborumgebung

Hardware nutzen

  • Spionage-Gadgets: GPS-Tracker, Key- und Screenlogger
  • BadUSB: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN stören: WiFi Deauther, WiFi Pineapple
  • LANs ausspionieren: Throwing Star LAN Tap, Packet Squirrel
  • Funk unterbrechen: HackRF One, Störsender und mehr
  • RFID-Tags angreifen: Proxmark, iCopy-X, NFCKill
Inklusive Payloads und Codebeispiele zum Download.
Leseprobe
Im Praxisbeispiel in dieser Leseprobe kommt der Packet Squirrel für einen typischen Man-in-the-Middle-Angriff zum Einsatz. Der Packet Squirrel ist ein kleines, unauffälliges Gerät, das den Netzwerkverkehr mitschneiden kann, ohne dass ein Computer erforderlich ist. Angriffsziele können Drucker oder ein Client-Rechner in einer Firma sein. In beiden Fällen besteht die Gefahr, dass sensible Daten abgegriffen werden.

Wer hat’s geschrieben?

Tobias Scheible
Tobias Scheible ist Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI.
Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.
Sofort lieferbar! Für Bestellungen, die werktags bis 17 Uhr bei uns eingehen, erfolgt der Versand noch am selben Tag!
Infos zum eBook-Kauf Ihr eBook (PDF) stellen wir Ihnen nach Bestellabschluss unter Mein Konto zum Downloaden bereit.
Infos zum eBook-Kauf Ihr eBook (PDF) stellen wir Ihnen nach Bestellabschlus unter Mein Konto zum Downloaden bereit.
Verzicht auf Widerrufsrecht Mit dem Kauf dieses Artikels/Lizenz verzichten Sie auf Ihr Widerrufsrecht! Die Bereitstellung erfolgt spätestens am nächsten Werktag. (Mo. - Fr. zwischen 08:30 und 17:00 Uhr)
Versandkosten (Ausland) Für Österreich + Schweiz müssen wir leider die erhöhten Kosten von € 6,95 (A) und € 14,95 (CH) in Rechnung stellen.
Kunden aus anderen Ländern entnehmen die für sie geltenden Versandkosten bitte dem Warenkorb.
Versandkosten (Ausland) Für Österreich + Schweiz müssen wir leider die erhöhten Kosten von € 6,95 (A) und € 14,95 (CH) in Rechnung stellen.
Kunden aus anderen Ländern entnehmen die für sie geltenden Versandkosten bitte dem Warenkorb.
Download oder Box? Beim Download legen wir Ihr Produkt schnell, versandkostenfrei und umweltfreundlich in Ihr edv-buchversand.de Kundenkonto. Die bootfähige DVD können Sie selber erstellen.

Bei der Box erhalten Sie eine Box mit Key, eine bootfähige DVD und den Downloadlink auf dem Versandweg. Dadurch entstehen Ihnen zusätzliche Versandkosten. Zusätzlich hinterlegen wir in Ihrem Kundenkonto den Key, die Download-Links und das Handbuch (PDF).

Der Download ist schneller, die Box ist z.B. zum Verschenken attraktiver.
Download oder Key Card? Beim Download legen wir Ihr Produkt schnell, versandkostenfrei und umweltfreundlich in Ihr edv-buchversand.de Kundenkonto.

Bei der Key Card erhalten Sie eine Box mit Key und Downloadlink auf dem Versandweg. Dadurch entstehen Ihnen zusätzliche Versandkosten. Um den Key sicher aufzubewahren, können Sie ihn in Ihrem Kundenkonto hinterlegen.

Der Download ist schneller, die Key Card ist z.B. zum Verschenken attraktiver.