Die Gefahren für Ihre IT-Infrastruktur beschränken sich heute nicht mehr nur auf Attacken von Viren und Trojanern. Auch die Gefahr physischer Angriffe ist real – manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points sind nur einige. Um sich davor zu schützen, müssen Sie die Tools und ihre Funktionsweise kennen. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Dazu lernen Sie die Hardware-Tools sowohl aus Sicht der Angreifer als auch des Systembetreibers kennen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.
Sorgen Sie für eine rundum sichere IT-Umgebung
Sicherheitskritische Hardware
Angriffe simulieren
Konfigurationen & Praxistipps
Penetrationstests und Red Teaming
Wo stecken die Schwachstellen Ihrer Infrastruktur? Wie sieht ein Angreifer Ihre Umgebung und welche Werkzeuge setzt er ein? Die besten Angriffstools sehen ganz unspektakulär aus – und richten trotzdem großen Schaden an. Hier lernen Sie diese Tools kennen.
Awareness herstellen
Virenscanner und Firewalls sind nutzlos, wenn Ihr Personal einfach USB-Sticks nutzt, die es auf dem Parkplatz gefunden hat. Führen Sie Awareness-Schulungen durch und klären Sie über die Gefahren auf, die von unscheinbarer Hardware ausgehen können.
Sicherheit in der Praxis
Rubber Ducky, Digispark, HackRF One – die Risiken für Ihre Infrastruktur sind kaum als Gefahr zu erkennen. Tobias Scheible stellt Ihnen in realistischen Szenarien die Angriffsvektoren vor und zeigt, wie Sie sich schützen.
Spionage-Gadgets: GPS-Tracker, Key- und Screenlogger
BadUSB: Rubber Ducky, Digispark, USBKill und mehr
WLAN stören: WiFi Deauther, WiFi Pineapple
LANs ausspionieren: Throwing Star LAN Tap, Packet Squirrel
Funk unterbrechen: HackRF One, Störsender und mehr
RFID-Tags angreifen: Proxmark, iCopy-X, NFCKill
Inklusive Payloads und Codebeispiele zum Download.
Im Praxisbeispiel in dieser Leseprobe kommt der Packet Squirrel für einen typischen Man-in-the-Middle-Angriff zum Einsatz. Der Packet Squirrel ist ein kleines, unauffälliges Gerät, das den Netzwerkverkehr mitschneiden kann, ohne dass ein Computer erforderlich ist. Angriffsziele können Drucker oder ein Client-Rechner in einer Firma sein. In beiden Fällen besteht die Gefahr, dass sensible Daten abgegriffen werden.
Wer hats geschrieben?
Tobias Scheible ist Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.
Sehen Sie hier Beispiel-Videos zu folgenden Themen:
ESC drücken um den Vollbild-Modus zu beenden
Sofort lieferbar!
Für Bestellungen, die werktags bis 17 Uhr bei uns eingehen, erfolgt der Versand noch am selben Tag!
Infos zum eBook-Kauf
Ihr eBook (PDF) stellen wir Ihnen nach Bestellabschluss unter Mein Konto zum Downloaden bereit.
Infos zum eBook-Kauf
Ihr eBook (PDF) stellen wir Ihnen nach Bestellabschlus unter Mein Konto zum Downloaden bereit.
Verzicht auf Widerrufsrecht
Mit dem Kauf dieses Artikels/Lizenz verzichten Sie auf Ihr Widerrufsrecht! Die Bereitstellung erfolgt spätestens am nächsten Werktag. (Mo. - Fr. zwischen 08:30 und 17:00 Uhr)
Versandkosten (Ausland)
Für Österreich + Schweiz müssen wir leider die erhöhten Kosten von € 6,95 (A) und € 14,95 (CH) in Rechnung stellen. Kunden aus anderen Ländern entnehmen die für sie geltenden Versandkosten bitte dem Warenkorb.
Versandkosten (Ausland)
Für Österreich + Schweiz müssen wir leider die erhöhten Kosten von € 6,95 (A) und € 14,95 (CH) in Rechnung stellen. Kunden aus anderen Ländern entnehmen die für sie geltenden Versandkosten bitte dem Warenkorb.
Download oder Box?
Beim Download legen wir Ihr Produkt schnell, versandkostenfrei und umweltfreundlich in Ihr edv-buchversand.de Kundenkonto. Die bootfähige DVD können Sie selber erstellen.
Bei der Box erhalten Sie eine Box mit Key, eine bootfähige DVD und den Downloadlink auf dem Versandweg. Dadurch entstehen Ihnen zusätzliche Versandkosten. Zusätzlich hinterlegen wir in Ihrem Kundenkonto den Key, die Download-Links und das Handbuch (PDF).
Der Download ist schneller, die Box ist z.B. zum Verschenken attraktiver.
Download oder Key Card?
Beim Download legen wir Ihr Produkt schnell, versandkostenfrei und umweltfreundlich in Ihr edv-buchversand.de Kundenkonto.
Bei der Key Card erhalten Sie eine Box mit Key und Downloadlink auf dem Versandweg. Dadurch entstehen Ihnen zusätzliche Versandkosten. Um den Key sicher aufzubewahren, können Sie ihn in Ihrem Kundenkonto hinterlegen.
Der Download ist schneller, die Key Card ist z.B. zum Verschenken attraktiver.
Lieber Kunde,
die maximale Anzahl an elektronischen Artikeln (Software, E-Books, ...)
in Ihrem Warenkorb ist erreicht.
Bitte melden Sie sich an, um weitere Produkte in den Warenkorb legen zu können.