Bültmann & Gerriets

Computer, Naturwissenschaften,Technik & Digitale Fotografie / Web / Hacking & Sicherheit
Hardware & Security
Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor
von Tobias Scheible
Verlag: Rheinwerk Verlag GmbH
Reihe: Rheinwerk Computing
Gebundene Ausgabe
ISBN: 978-3-8362-7902-4
Erschienen am 07.04.2022
Sprache: Deutsch
Format: 250 mm [H] x 180 mm [B] x 38 mm [T]
Gewicht: 1148 Gramm
Umfang: 548 Seiten

Preis: 59,90 €
keine Versandkosten (Inland)


Jetzt bestellen und schon ab dem 25. November in der Buchhandlung abholen

Der Versand innerhalb der Stadt erfolgt in Regel am gleichen Tag.
Der Versand nach außerhalb dauert mit Post/DHL meistens 1-2 Tage.

59,90 €
merken
zum E-Book (EPUB) 41,93 €
klimaneutral
Der Verlag produziert nach eigener Angabe noch nicht klimaneutral bzw. kompensiert die CO2-Emissionen aus der Produktion nicht. Daher übernehmen wir diese Kompensation durch finanzielle Förderung entsprechender Projekte. Mehr Details finden Sie in unserer Klimabilanz.
Inhaltsverzeichnis
Klappentext


  Geleitwort ... 15
  1.  Einleitung ... 17
       1.1 ... An wen richtet sich dieses Buch? ... 18
       1.2 ... Was wird in diesem Buch vermittelt? ... 19
       1.3 ... Wie ist dieses Buch aufgebaut? ... 19
       1.4 ... Über den Autor ... 23
       1.5 ... Materialien zum Buch ... 24
Teil I.  IT-Sicherheitspenetrationstests durchführen ... 25
  2.  IT-Sicherheitspenetrationstests ... 27
       2.1 ... Einstieg: Was sind Pentests? ... 28
       2.2 ... Eigenschaften von Penetrationstests ... 37
       2.3 ... Ablauf von Penetrationstests ... 42
       2.4 ... Bewertung von Schwachstellen ... 46
       2.5 ... Behebung von Schwachstellen ... 50
  3.  Red Teaming als Methode ... 51
       3.1 ... Red Teaming erfolgreich einsetzen ... 53
       3.2 ... Ablauf des Red Teamings ... 57
       3.3 ... Die Variante 'Purple Team' ... 60
  4.  Testszenarien in der Praxis ... 63
       4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 64
       4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 77
       4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 86
       4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 93
Teil II.  Awareness-Schulungen mit Pentest-Hardware ... 105
  5.  Security-Awareness-Schulungen ... 107
       5.1 ... Social Engineering ... 108
       5.2 ... Verschiedene Schulungsarten ... 109
       5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111
  6.  Erfolgreiche Schulungsmethoden ... 115
       6.1 ... Interesse wecken ... 116
       6.2 ... Motivation fördern ... 118
       6.3 ... Aktivierung steuern ... 119
       6.4 ... Interaktion anregen ... 122
  7.  Schulungsszenarien in der Praxis ... 125
       7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126
       7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129
       7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 132
Teil III.  Hacking- & Pentest-Hardware-Tools ... 141
  8.  Pentest-Hardware-Tools ... 143
       8.1 ... Überblick über die Hardware ... 144
       8.2 ... Rechtliche Aspekte ... 150
       8.3 ... Bezugsquellen ... 152
       8.4 ... Laborumgebung ... 154
  9.  Heimliche Überwachung durch Spionage-Gadgets ... 169
       9.1 ... Angriffsszenario ... 170
       9.2 ... Mini-Aufnahmegeräte - geheime Audioaufzeichnungen ... 173
       9.3 ... GSM-Aufnahmegerät - weltweite Audioübertragungen ... 176
       9.4 ... Spionagekameras - unbemerkte Videoaufnahmen ... 179
       9.5 ... WLAN-Minikameras - vielfältige Kameramodule ... 180
       9.6 ... GPS-Tracker - Position heimlich tracken und übermitteln ... 182
       9.7 ... Gegenmaßnahmen ... 184
       9.8 ... Analyse von gefundenen Geräten ... 187
10.  Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 189
       10.1 ... Angriffsszenario ... 190
       10.2 ... Keylogger - Unauffällige Tastaturüberwachung ... 193
       10.3 ... Screenlogger - heimliche Bildschirmüberwachung ... 207
       10.4 ... Gegenmaßnahmen ... 220
       10.5 ... Analyse von gefundenen Geräten ... 221
11.  Angriffe über die USB-Schnittstelle ... 223
       11.1 ... Angriffsszenario ... 225
       11.2 ... BadUSB-Hardware ... 228
       11.3 ... Steuerung per Bluetooth oder WLAN ... 273
       11.4 ... USB-Geräte simulieren ... 297
       11.5 ... Rechner mit USB-Killern zerstören ... 322
       11.6 ... Gegenmaßnahmen ... 326
       11.7 ... Analyse von gefundenen Geräten ... 330
12.  Manipulation von Funkverbindungen ... 331
       12.1 ... Angriffsszenario ... 332
       12.2 ... Frequenzen und Antennen ... 334
       12.3 ... Funk-Cloner - Funkverbindungen duplizieren ... 337
       12.4 ... NooElec NESDR SMArt - Funkverbindungen analysieren ... 338
       12.5 ... HackRF One - Funkkommunikation einfach duplizieren ... 345
       12.6 ... LimeSDR Mini - Funkverbindungen angreifen ... 351
       12.7 ... YARD Stick One - Funksignale manipulieren ... 354
       12.8 ... Crazyradio PA - Übernahme von Funkverbindungen ... 359
       12.9 ... Störsender - Funkverbindungen unterbrechen ... 362
       12.10 ... Gegenmaßnahmen ... 364
       12.11 ... Analyse von gefundenen Geräten ... 364
13.  RFID-Tags duplizieren und manipulieren ... 365
       13.1 ... Angriffsszenario ... 368
       13.2 ... Detektoren - RFID-Reader und -Tags aufspüren ... 371
       13.3 ... Cloner - RFID-Tags einfach kopieren ... 374
       13.4 ... Keysy - ein universeller RFID-Schlüssel ... 379
       13.5 ... ChameleonMini/Tiny - ein RFID-Multitool ... 380
       13.6 ... Proxmark - eine leistungsstarke RFID-Hardware ... 386
       13.7 ... iCopy-X - ein weiteres RFID-Multitool ... 396
       13.8 ... NFCKill - RFID/NFC-Tags zerstören ... 399
       13.9 ... Gegenmaßnahmen ... 402
       13.10 ... Analyse von gefundenen Geräten ... 403
14.  Bluetooth-Kommunikation tracken und manipulieren ... 405
       14.1 ... Angriffsszenario ... 406
       14.2 ... Bluefruit LE Sniffer - Bluetooth Low Energy tracken ... 408
       14.3 ... BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören ... 412
       14.4 ... Ubertooth One - Bluetooth-Verbindungen analysieren ... 418
       14.5 ... Gegenmaßnahmen ... 423
       14.6 ... Analyse von gefundenen Geräten ... 423
15.  WLAN-Verbindungen manipulieren und unterbrechen ... 425
       15.1 ... Angriffsszenario ... 426
       15.2 ... DSTIKE Deauther - WLAN-Verbindungen unterbrechen ... 428
       15.3 ... Maltronics WiFi Deauther - ferngesteuerter Angriff ... 436
       15.4 ... WiFi Pineapple - WLAN-Netzwerke fälschen ... 442
       15.5 ... Gegenmaßnahmen ... 462
       15.6 ... Analyse von gefundenen Geräten ... 465
16.  Kabelgebundene LAN-Netzwerke ausspionieren ... 467
       16.1 ... Angriffsszenario ... 468
       16.2 ... Throwing Star LAN Tap - Daten einfach ausleiten ... 470
       16.3 ... Plunder Bug - Daten elegant ausleiten ... 474
       16.4 ... Packet Squirrel - Netzwerkverkehr mitschneiden ... 479
       16.5 ... Shark Jack - vorab definierte Aktionen ausführen ... 495
       16.6 ... LAN Turtle - heimlicher Netzwerkzugang ... 502
       16.7 ... Gegenmaßnahmen ... 515
       16.8 ... Analyse von gefundenen Geräten ... 517
17.  Analyse gefundener Hardware ... 519
       17.1 ... Dokumentation ... 520
       17.2 ... Geräte mit Datenspeicher ... 521
       17.3 ... Netzwerkverkehr protokollieren ... 532
       17.4 ... WLAN-Netzwerke aufspüren und analysieren ... 536
       17.5 ... Fazit ... 541
  Index ... 543



Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.


Aus dem Inhalt:


  • Planung, Durchführung und Auswertung von Penetrationstests

  • Red Teaming in der Praxis

  • Angriffsszenarien und Laborumgebung

  • Security Awareness schulen

  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger

  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr

  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple

  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell

  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr

  • RFID-Tags duplizieren und manipulieren

  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards

  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen



andere Formate
ähnliche Titel
weitere Titel der Reihe