Bültmann & Gerriets
Pride Month mit der Autorin Ina Ulber und "CHAOS CUPID"
11.06.2025 um 19:00 Uhr
Hardware u. Security
Werkzeuge, Pentesting, Prävention
von Tobias Scheible
Verlag: Rheinwerk Verlag GmbH
Reihe: Rheinwerk Computing
E-Book / EPUB
Kopierschutz: kein Kopierschutz

Hinweis: Nach dem Checkout (Kasse) wird direkt ein Link zum Download bereitgestellt. Der Link kann dann auf PC, Smartphone oder E-Book-Reader ausgeführt werden.
E-Books können per PayPal bezahlt werden. Wenn Sie E-Books per Rechnung bezahlen möchten, kontaktieren Sie uns bitte.

ISBN: 978-3-8362-9678-6
Auflage: 2. Auflage
Erscheint am 08.07.2025
Sprache: Deutsch
Umfang: 600 Seiten

Preis: 59,90 €

noch nicht erschienen
merken
zum Hardcover 59,90 €
Klappentext
Biografische Anmerkung

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.


Aus dem Inhalt:


  • Planung, Durchführung und Auswertung von Penetrationstests

  • Red Teaming in der Praxis

  • Angriffsszenarien und Laborumgebung

  • Security Awareness schulen

  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger

  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr

  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple

  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell

  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr

  • RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill

  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards

  • LilyGo, Raspberry Pi Zero, Flipper Zero und mehr

  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen




Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.


andere Formate
weitere Titel der Reihe