Hardware & Security
Werkzeuge, Pentesting, Prävention
Praxiswissen für IT-Admins, Sicherheitsbeauftragte, Pentester und Red Teams
Rheinwerk Verlag |
|
Autor:in |
|
680 Seiten, Hardcover, 2. Auflage |
|
Erschienen |
07/2025 |
978-3-8362-9676-2 9783836296762 |
Schutz vor versteckten Hardware-Angriffen auf Ihre IT-Infrastruktur
In der IT-Sicherheit geht es längst nicht mehr nur um Viren oder Trojaner. Manipulierte USB-Sticks, unscheinbare Keylogger, gefälschte Access-Points oder geklonte RFID-Karten sind genauso gefährlich – und oft schwer zu erkennen. Dieses Wissen ist besonders wichtig für IT-Administratoren, Sicherheitsbeauftragte, Pentester und Red Teams. Sie lernen hier, wie Sie Risiken erkennen, Ihre Mitarbeiter sensibilisieren und Ihre gesamte Infrastruktur richtig absichern.
Gefahren durch versteckte Geräte und Hardware-Angriffe
Hinter Hardware-Angriffen verbergen sich zahlreiche Werkzeuge, die auf den ersten Blick harmlos wirken: Spionage-Gadgets wie Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, aber auch Tools wie der HackRF One oder Flipper Zero. Diese Geräte können Daten abgreifen, Netzwerke manipulieren oder Zugangskontrollen umgehen – und das oft unbemerkt. Tobias Scheible zeigt, wie diese Angriffe funktionieren und wie Sie sich dagegen schützen können.
Penetrationstests und Red Teaming: Schwachstellen erkennen
Ein wichtiger Schritt zur Absicherung ist, die Perspektive eines Angreifers einzunehmen. Wo liegen die Schwachstellen Ihrer Systeme? Welche unscheinbaren Geräte können als Einfallstor genutzt werden? Die besten Angriffsmethoden sind oft simpel, aber wirkungsvoll. Wer diese kennt, kann gezielt Abwehrmaßnahmen planen und seine IT-Systeme widerstandsfähiger machen.
Mitarbeiter schulen und Awareness stärken
Die beste Technik nutzt wenig, wenn die Mitarbeiter unvorsichtig sind – etwa USB-Sticks von Fremden verwenden. Durch spannende und praxisnahe Awareness-Trainings können Sie Ihre Kollegen für die Gefahren durch manipulierte Hardware sensibilisieren. Das reduziert das Risiko, dass Angreifer über solche einfachen Wege ins Netzwerk eindringen.
Praxiswissen für mehr Sicherheit
Von Rubber Ducky über USBKill bis hin zu SDR-, RFID- und Bluetooth-Angriffen – das Wissen über gängige Hacker-Hardware ist entscheidend. Tobias Scheible zeigt in realistischen Szenarien, wie diese Geräte funktionieren und wie Sie entsprechende Sicherheitslücken schließen. Nur so schützen Sie Ihre IT-Infrastruktur ganzheitlich vor Industriespionage, Ransomware und anderen Bedrohungen.
Payloads und Codebeispiele stehen auf der Verlagswebsite zum Download bereit.
Aus dem Inhalt
Für Sicherheit sorgen
- Pentests planen und durchführen
- Red Teaming in der Praxis
- Security-Awareness schulen
- Angriffsszenarien
Hardware nutzen
- Spionage-Gadgets: GPS-Tracker, Key- und Screenlogger
- BadUSB: Rubber Ducky, Digispark, USBKill und mehr
- WLAN stören: WiFi Pineapple
- LANs ausspionieren: Throwing Star LAN Tap, Packet Squirrel
- Funk unterbrechen: HackRF One, Störsender und mehr
- RFID-Tags angreifen: Proxmark, iCopy-X, NFCKill
- Allzweckwaffen: Flipper Zero, P4wnP1 A.L.O.A.
In dieser Leseprobe demonstriert Tobias Scheible an Beispielszenarien, wie reale Angriffe auf IT-Systeme mit spezieller Pentest-Hardware durchgeführt werden. An vier Praxisbeispielen – WLAN-Kameras, RFID-Zugangssysteme, Netzwerkdrucker und Client-Rechner – zeigt er, wie Schwachstellen entdeckt und Sicherheitslücken ausgenutzt werden. So können Sie eigene Sicherheitsüberprüfungen vorbereiten oder die Bedrohungslage in Ihrer IT-Infrastruktur besser einschätzen.
Wer hat's geschrieben?
Rheinwerk Verlag |
|
Autor:in |
|
680 Seiten, Hardcover, 2. Auflage |
|
Erschienen |
07/2025 |
978-3-8362-9676-2 9783836296762 |

