Umfassend für Sicherheit sorgen

Hardware & Security Werkzeuge, Pentesting, Prävention

€ 59,90

Sofort lieferbar

€ 59,90

Sofort verfügbar

nur € 59,90

Sofort verfügbar

548 Seiten, , gebunden
Rheinwerk Computing, ISBN 978-3-8362-7902-4
548 Seiten,
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-8362-7903-1
548 Seiten, , gebunden
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-8362-7905-5
548 Seiten,
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-8362-7906-2

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter und Mitarbeiterinnen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

  • Praxiswissen für Sicherheitsbeauftrage, Pentester und Red Teams
  • Risiken kennen, Awareness herstellen, Infrastruktur absichern
  • USB, Netzwerke, SDR, Bluetooth, RFID, Keylogger, Spionage-Gadgets
»Um geeignete Schutzmaßnahmen zu treffen und die Hacking-Hardware identifizieren zu können, muss man sie erst mal kennen – genau dabei hilft Tobias Scheibles Buch. Es stellt etliche Hacking-Gadgets detailliert vor und erklärt, in welchen Angriffsszenarien sie zum Einsatz kommen.«

c't, März 2023

548 Seiten, gebunden, 40 mm. Handbuchformat 16,8 x 24 cm, mit Lesebändchen. Schwarzweiß gedruckt auf holzfreiem 90g-Offsetpapier. Lesefreundliche Serifenschrift (The AntiquaB 9,3 Pt.). Einspaltiges Layout. Umfangreicher Index.
E-Book zum Herunterladen in den Formaten PDF (64 MB), EPUB (66 MB) sowie als Onlinebuch. Dateien sind DRM-frei, mit personalisierter digitaler Signatur. Drucken, Copy & Paste sowie Kommentare sind zugelassen. Abbildungen in Farbe. Inhaltsverzeichnis, Index und Verweise im Text sind verlinkt. Weitere Informationen zum E-Book.
  • Zusatzmaterial

    Im Zusatzmaterial finden Sie die Beispiele und Listings aus dem Buch. Außerdem hat Tobias Scheible eine Linkliste mit alle Shops und Bezugspunkten für die Hardware-Tools zusammengestellt.


Sicherheit ganzheitlich im Blick

  1. Penetrationstests und Red Teaming

    Wo stecken die Schwachstellen Ihrer Infrastruktur? Wie sieht ein Angreifer Ihre Umgebung und welche Werkzeuge setzt er ein? Sie werden herausfinden, dass die besten Angriffstools oftmals ganz einfach und unspektakulär aussehen – und trotzdem großen Schaden anrichten können.

  2. Security Awareness Trainings durchführen

    Die besten Virenscanner und Firewalls der Welt sind nutzlos, wenn Ihr Personal einfach USB-Sticks nutzt, die sie auf dem Parkplatz gefunden haben. Führen Sie daher zielgerichtete, spannende und effektive Awareness-Schulungen durch und klären Sie Ihre Kollegen über die Gefahren auf, die von unscheinbarer Hardware ausgehen können.

  3. IT Security Hardware

    Rubber Ducky, Digispark, HackRF One – die Sicherheitsrisiken für Ihr Unternehmen sind gut getarnt und für Laien kaum als Gefahr zu erkennen. Tobias Scheible stellt Ihnen in realistischen Szenarien die Angriffsvektoren vor und beschreibt, wie Sie die passenden Gegenmaßnahmen einleiten.

Aus dem Inhalt

  • Planung, Durchführung und Auswertung von Penetrationstests
  • Red Teaming in der Praxis
  • Angriffsszenarien und Laborumgebung
  • Security Awareness schulen
  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel
  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
  • RFID-Tags duplizieren und manipulieren
  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Komplettes Inhaltsverzeichnis
»
Eine Unachtsamkeit reicht für großen Schaden aus. Erfahren Sie daher, wie Sie in Ihrem Netzwerk umfassend für Sicherheit sorgen.
«
Tobias Scheible ist Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen.
Autorenporträt

Stimmen zum Buch

Diese Bücher könnten Sie auch interessieren

Buch

€ 59,90 inkl. MwSt.

Sofort lieferbar

Kostenloser Versand nach Deutschland, Österreich und in die Schweiz

DSAG Mitglieder
Der Rabatt wird im Warenkorb sichtbar

E-Book

€ 59,90 inkl. MwSt.

Sofort verfügbar

DSAG Mitglieder
Der Rabatt wird im Warenkorb sichtbar

Bundle Buch + E-Book

nur € 59,90 inkl. MwSt.

Sofort verfügbar

Kostenloser Versand nach Deutschland, Österreich und in die Schweiz

DSAG Mitglieder
Der Rabatt wird im Warenkorb sichtbar

Kostenloser Versand
nach Deutschland, Österreich und in die Schweiz
Bequem zahlen
Kreditkarte, PayPal, Rechnung oder Bankeinzug
Schnelle Lieferung
Auch per Express