Zum Hauptinhalt navigieren
Zertifizierter Händler seit über 35 Jahren
Sprechen Sie jetzt mit unseren Experten: 0 21 91 - 99 11 00
Mit unseren Experten sprechen: 0 21 91 - 99 11 00Sprechen Sie mit unseren Experten: 0 21 91 - 99 11 00
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Mit unseren Experten sprechen: 0 21 91 - 99 11 00Sprechen Sie mit unseren Experten: 0 21 91 - 99 11 00
0
Empfehlung der Redaktion
Hardware & Security
Werkzeuge, Pentesting, Prävention
Praxiswissen für IT-Admins, Sicherheitsbeauftragte, Pentester und Red Teams
Hardware & Security
Empfehlung der Redaktion

Hardware & Security

Werkzeuge, Pentesting, Prävention

Praxiswissen für IT-Admins, Sicherheitsbeauftragte, Pentester und Red Teams

Rheinwerk Verlag
Autor:in
680 Seiten, Hardcover, 2. Auflage
Erschienen
07/2025
978-3-8362-9676-2
9783836296762
 
 
Best.-Nr.:
Hardware & Security

Schutz vor versteckten Hardware-Angriffen auf Ihre IT-Infrastruktur

In der IT-Sicherheit geht es längst nicht mehr nur um Viren oder Trojaner. Manipulierte USB-Sticks, unscheinbare Keylogger, gefälschte Access-Points oder geklonte RFID-Karten sind genauso gefährlich – und oft schwer zu erkennen. Dieses Wissen ist besonders wichtig für IT-Administratoren, Sicherheitsbeauftragte, Pentester und Red Teams. Sie lernen hier, wie Sie Risiken erkennen, Ihre Mitarbeiter sensibilisieren und Ihre gesamte Infrastruktur richtig absichern.

Blick ins Buch: Hardware & Security - Werkzeuge, Pentesting, Prävention

Gefahren durch versteckte Geräte und Hardware-Angriffe

Hinter Hardware-Angriffen verbergen sich zahlreiche Werkzeuge, die auf den ersten Blick harmlos wirken: Spionage-Gadgets wie Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, aber auch Tools wie der HackRF One oder Flipper Zero. Diese Geräte können Daten abgreifen, Netzwerke manipulieren oder Zugangskontrollen umgehen – und das oft unbemerkt. Tobias Scheible zeigt, wie diese Angriffe funktionieren und wie Sie sich dagegen schützen können.

Penetrationstests und Red Teaming: Schwachstellen erkennen

Ein wichtiger Schritt zur Absicherung ist, die Perspektive eines Angreifers einzunehmen. Wo liegen die Schwachstellen Ihrer Systeme? Welche unscheinbaren Geräte können als Einfallstor genutzt werden? Die besten Angriffsmethoden sind oft simpel, aber wirkungsvoll. Wer diese kennt, kann gezielt Abwehrmaßnahmen planen und seine IT-Systeme widerstandsfähiger machen.

Mitarbeiter schulen und Awareness stärken

Die beste Technik nutzt wenig, wenn die Mitarbeiter unvorsichtig sind – etwa USB-Sticks von Fremden verwenden. Durch spannende und praxisnahe Awareness-Trainings können Sie Ihre Kollegen für die Gefahren durch manipulierte Hardware sensibilisieren. Das reduziert das Risiko, dass Angreifer über solche einfachen Wege ins Netzwerk eindringen.

Praxiswissen für mehr Sicherheit

Von Rubber Ducky über USBKill bis hin zu SDR-, RFID- und Bluetooth-Angriffen – das Wissen über gängige Hacker-Hardware ist entscheidend. Tobias Scheible zeigt in realistischen Szenarien, wie diese Geräte funktionieren und wie Sie entsprechende Sicherheitslücken schließen. Nur so schützen Sie Ihre IT-Infrastruktur ganzheitlich vor Industriespionage, Ransomware und anderen Bedrohungen.

Payloads und Codebeispiele stehen auf der Verlagswebsite zum Download bereit.

Aus dem Inhalt

Für Sicherheit sorgen

  • Pentests planen und durchführen
  • Red Teaming in der Praxis
  • Security-Awareness schulen
  • Angriffsszenarien

Hardware nutzen

  • Spionage-Gadgets: GPS-Tracker, Key- und Screenlogger
  • BadUSB: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN stören: WiFi Pineapple
  • LANs ausspionieren: Throwing Star LAN Tap, Packet Squirrel
  • Funk unterbrechen: HackRF One, Störsender und mehr
  • RFID-Tags angreifen: Proxmark, iCopy-X, NFCKill
  • Allzweckwaffen: Flipper Zero, P4wnP1 A.L.O.A.
Leseprobe

Leseprobe

In dieser Leseprobe demonstriert Tobias Scheible an Beispielszenarien, wie reale Angriffe auf IT-Systeme mit spezieller Pentest-Hardware durchgeführt werden. An vier Praxisbeispielen – WLAN-Kameras, RFID-Zugangssysteme, Netzwerkdrucker und Client-Rechner – zeigt er, wie Schwachstellen entdeckt und Sicherheitslücken ausgenutzt werden. So können Sie eigene Sicherheitsüberprüfungen vorbereiten oder die Bedrohungslage in Ihrer IT-Infrastruktur besser einschätzen.

Wer hat's geschrieben?

Bild von Autor:in Tobias Scheible

Tobias Scheible ist begeisterter Informatiker, Sicherheitsforscher und Dozent für Cyber-Security und IT-Forensik. Seit 2012 ist er an der Hochschule Albstadt-Sigmaringen tätig, dort ist er am Institut für Wissenschaftliche Weiterbildung (IWW) im berufsbegleitenden Zertifikatsprogramm aktiv.
Weiterhin liegt sein Schwerpunkt im Bereich Hacking- und Pentest-Hardware, wobei er Angriffsszenarien mit Hardware-Tools aufzeigt und Gegenmaßnahmen entwickelt. Dabei interessieren ihn nicht nur technische Methoden, sondern auch, wie Angreifende im Bereich Cybercrime sich organisieren und vorgehen. Überdies macht es ihm großen Spaß, sein Wissen mit anderen zu teilen, daher ist er Autor des Blogs scheible.it, veröffentlicht Fachartikel in Zeitschriften, schreibt Fachbücher und hält regelmäßig Workshops und Vorträge für Verbände und Unternehmen.

Weitere Bücher von Tobias Scheible (3)

Bild von Autor:in Tobias Scheible
Hardware & Security
Werkzeuge, Pentesting, Prävention
Praxiswissen für IT-Admins, Sicherheitsbeauftragte, Pentester und Red Teams
Hardware & Security
Hardware & Security
Werkzeuge, Pentesting, Prävention
Praxiswissen für IT-Admins, Sicherheitsbeauftragte, Pentester und Red Teams
Rheinwerk Verlag
Autor:in
680 Seiten, Hardcover, 2. Auflage
Erschienen
07/2025
978-3-8362-9676-2
9783836296762
 
 
Best.-Nr.:
Hardware & Security