Zum Hauptinhalt springen
Umfassend für Sicherheit sorgen

Hardware & Security Werkzeuge, Pentesting, Prävention

ca. € 59,90

Vorbestellbar
Lieferbar ab 08.07.2025

ca. € 59,90

Vorbestellbar
Verfügbar ab 08.07.2025

ca. € 64,90

Vorbestellbar
Verfügbar ab 08.07.2025

600 Seiten, 2., aktualisierte Auflage , gebunden
Rheinwerk Computing, ISBN 978-3-8362-9676-2
600 Seiten, 2., aktualisierte Auflage
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-8362-9677-9
600 Seiten, 2., aktualisierte Auflage , gebunden
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-8362-9679-3
600 Seiten, 2., aktualisierte Auflage
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-8362-9680-9

Die Vorauflage dieses Buches ist sofort lieferbar:

Jetzt bestellen

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen und Mitarbeiter für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.

  • Praxiswissen für IT-Admins, Sicherheitsbeauftragte, Pentester und Red Teams
  • Risiken kennen, Awareness herstellen, Infrastrukturen absichern
  • Spionage-Gadgets, Keylogger, BadUSB, SDR, RFID, Bluetooth und Netzwerke
600 Seiten, gebunden, 40 mm. Handbuchformat 16,8 x 24 cm. Schwarzweiß gedruckt auf holzfreiem 90g-Offsetpapier. Lesefreundliche Serifenschrift (The AntiquaB 9,3 Pt.). Einspaltiges Layout. Umfangreicher Index. Gedruckt in Deutschland, Papier aus nachhaltiger Waldwirtschaft, mineralölfreie Druckfarben. Weitere Informationen zur Nachhaltigkeit unserer Bücher.
E-Book zum Herunterladen in den Formaten PDF, EPUB sowie als Onlinebuch. Dateien sind DRM-frei, mit personalisierter digitaler Signatur. Drucken, Copy & Paste sowie Kommentare sind zugelassen. Abbildungen in Farbe. Inhaltsverzeichnis, Index und Verweise im Text sind verlinkt. Weitere Informationen zum E-Book.

Zur aktuellen Auflage sind keine Materialien vorhanden.


Sicherheit ganzheitlich im Blick

  1. Penetrationstests und Red Teaming

    Wo stecken die Schwachstellen Ihrer Infrastruktur? Wie sieht ein Angreifer Ihre Umgebung und welche Werkzeuge setzt er ein? Sie werden herausfinden, dass die besten Angriffstools oftmals ganz einfach und unspektakulär aussehen – und trotzdem großen Schaden anrichten können.

  2. Security Awareness Trainings durchführen

    Die besten Virenscanner und Firewalls der Welt sind nutzlos, wenn Ihr Personal einfach USB-Sticks nutzt, die sie auf dem Parkplatz gefunden haben. Führen Sie daher zielgerichtete, spannende und effektive Awareness-Schulungen durch und klären Sie Ihre Kollegen über die Gefahren auf, die von unscheinbarer Hardware ausgehen können.

  3. Hardware fürs Hacks und Pentests

    Rubber Ducky, USBKill, HackRF One, Flipper Zero – die Sicherheitsrisiken für Ihr Unternehmen sind gut getarnt und für Laien kaum als Gefahr zu erkennen. Tobias Scheible zeigt Ihnen in realistischen Szenarien die Angriffsvektoren und die verwendete Hardware. Wenn die Gefahr erkannt ist, leiten Sie passende Gegenmaßnahmen ein.

Aus dem Inhalt

  • Planung, Durchführung und Auswertung von Penetrationstests: Red Teaming in der Praxis
  • Security Awareness schulen
  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel
  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
  • RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFC-Kill
  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
  • Universelle Hacking-Hardware: LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
  • Angriffsszenarien und Laborumgebung
»
Eine Unachtsamkeit reicht für großen Schaden aus. Erfahren Sie daher, wie Sie in Ihrem Netzwerk umfassend für Sicherheit sorgen.
«
Tobias Scheible ist Informatiker und Dozent. Er lehrt im Institutsbereich Cybercrime und digitale Spuren an der Hochschule für Polizei Baden-Württemberg.
Autorenporträt

Diese Bücher könnten Sie auch interessieren

Buch

ca. € 59,90 inkl. MwSt.

Vorbestellbar
Lieferbar ab 08.07.2025

Kostenloser Versand nach Deutschland, Österreich und in die Schweiz

DSAG Mitglieder
Der Rabatt wird im Warenkorb sichtbar

E-Book

ca. € 59,90 inkl. MwSt.

Vorbestellbar
Verfügbar ab 08.07.2025

DSAG Mitglieder
Der Rabatt wird im Warenkorb sichtbar

Bundle Buch + E-Book

ca. € 64,90 inkl. MwSt.

Vorbestellbar
Verfügbar ab 08.07.2025

Kostenloser Versand nach Deutschland, Österreich und in die Schweiz

DSAG Mitglieder
Der Rabatt wird im Warenkorb sichtbar

Kostenloser Versand
nach Deutschland, Österreich und in die Schweiz
Bequem zahlen
Kreditkarte, Rechnung oder Bankeinzug
Schnelle Lieferung
Auch per Express