Hardware & Security
Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: - Planung, Durchführung und Auswertung von Penetrationstests - Red Teaming in der Praxis - Angriffsszenarien und Laborumgebung - Security Awareness schulen - Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger - Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr - WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple - Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell - Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr - RFID-Tags duplizieren und manipulieren - Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards - Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
| ISBN/EAN | 9783836279024 |
| Auteur | Tobias Scheible |
| Uitgever | Van Ditmar Boekenimport B.V. |
| Taal | Duits |
| Uitvoering | Gebonden in harde band |
| Pagina's | 548 |
| Lengte | |
| Breedte |
