Scheible | Hardware & Security | Buch | 978-3-8362-7902-4 | sack.de

Buch, Deutsch, 548 Seiten, Format (B × H): 180 mm x 250 mm, Gewicht: 1148 g

Reihe: Rheinwerk Computing

Scheible

Hardware & Security

Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor

Buch, Deutsch, 548 Seiten, Format (B × H): 180 mm x 250 mm, Gewicht: 1148 g

Reihe: Rheinwerk Computing

ISBN: 978-3-8362-7902-4
Verlag: Rheinwerk Verlag GmbH


Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

- Planung, Durchführung und Auswertung von Penetrationstests

- Red Teaming in der Praxis

- Angriffsszenarien und Laborumgebung

- Security Awareness schulen

- Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger

- Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr

- WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple

- Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell

- Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr

- RFID-Tags duplizieren und manipulieren

- Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards

- Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Scheible Hardware & Security jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


Geleitwort. 15

  1.  Einleitung. 17

       1.1. An wen richtet sich dieses Buch?. 18

       1.2. Was wird in diesem Buch vermittelt?. 19

       1.3. Wie ist dieses Buch aufgebaut?. 19

       1.4. Über den Autor. 23

       1.5. Materialien zum Buch. 24

Teil I.  IT-Sicherheitspenetrationstests durchführen. 25

  2.  IT-Sicherheitspenetrationstests. 27

       2.1. Einstieg: Was sind Pentests?. 28

       2.2. Eigenschaften von Penetrationstests. 37

       2.3. Ablauf von Penetrationstests. 42

       2.4. Bewertung von Schwachstellen. 46

       2.5. Behebung von Schwachstellen. 50

  3.  Red Teaming als Methode. 51

       3.1. Red Teaming erfolgreich einsetzen. 53

       3.2. Ablauf des Red Teamings. 57

       3.3. Die Variante 'Purple Team'. 60

  4.  Testszenarien in der Praxis. 63

       4.1. Szenario A: WLAN-Überwachungskamera testen. 64

       4.2. Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen. 77

       4.3. Szenario C: Netzwerkverbindungen eines Druckers überprüfen. 86

       4.4. Szenario D: Die Schnittstellen eines Client-Rechners analysieren. 93

Teil II.  Awareness-Schulungen mit Pentest-Hardware. 105

  5.  Security-Awareness-Schulungen. 107

       5.1. Social Engineering. 108

       5.2. Verschiedene Schulungsarten. 109

       5.3. Security-Awareness-Trainings mit Pentest-Hardware. 111

  6.  Erfolgreiche Schulungsmethoden. 115

       6.1. Interesse wecken. 116

       6.2. Motivation fördern. 118

       6.3. Aktivierung steuern. 119

       6.4. Interaktion anregen. 122

  7.  Schulungsszenarien in der Praxis. 125

       7.1. Szenario A: Verseuchter Arbeitsplatz. 126

       7.2. Szenario B: Hardware-Schnitzeljagd. 129

       7.3. Szenario C: USB-Sticks im öffentlichen Bereich. 132

Teil III.  Hacking- & Pentest-Hardware-Tools. 141

  8.  Pentest-Hardware-Tools. 143

       8.1. Überblick über die Hardware. 144

       8.2. Rechtliche Aspekte. 150

       8.3. Bezugsquellen. 152

       8.4. Laborumgebung. 154

  9.  Heimliche Überwachung durch Spionage-Gadgets. 169

       9.1. Angriffsszenario. 170

       9.2. Mini-Aufnahmegeräte - geheime Audioaufzeichnungen. 173

       9.3. GSM-Aufnahmegerät - weltweite Audioübertragungen. 176

       9.4. Spionagekameras - unbemerkte Videoaufnahmen. 179

       9.5. WLAN-Minikameras - vielfältige Kameramodule. 180

       9.6. GPS-Tracker - Position heimlich tracken und übermitteln. 182

       9.7. Gegenmaßnahmen. 184

       9.8. Analyse von gefundenen Geräten. 187

10.  Tastatureingaben und Monitorsignale mit Loggern aufzeichnen. 189

       10.1. Angriffsszenario. 190

       10.2. Keylogger - Unauffällige Tastaturüberwachung. 193

       10.3. Screenlogger - heimliche Bildschirmüberwachung. 207

       10.4. Gegenmaßnahmen. 220

       10.5. Analyse von gefundenen Geräten. 221

11.  Angriffe über die USB-Schnittstelle. 223

       11.1. Angriffsszenario. 225

       11.2. BadUSB-Hardware. 228

       11.3. Steuerung per Bluetooth oder WLAN. 273

       11.4. USB-Geräte simulieren. 297

       11.5. Rechner mit USB-Killern zerstören. 322

       11.6. Gegenmaßnahmen. 326

       11.7. Analyse von gefundenen Geräten. 330

12.  Manipulation von Funkverbindungen. 331

       12.1. Angriffsszenario. 332

       12.2. Frequenzen und Antennen. 334

       12.3. Funk-Cloner - Funkverbindungen duplizieren. 337

       12.4. NooElec NESDR SMArt - Funkverbindungen analysieren. 338

       12.5. HackRF One - Funkkommunikation einfach duplizieren. 345

       12.6. LimeSDR Mini - Funkverbindungen angreifen. 351

       12.7. YARD Stick One - Funksignale manipulieren. 354

       12.8. Crazyradio PA - Übernahme von Funkverbindungen. 359

       12.9. Störsender - Funkverbindungen unterbrechen. 362

       12.10. Gegenmaßnahmen. 364

       12.11. Analyse von gefundenen Geräten. 364

13.  RFID-Tags duplizieren und manipulieren. 365

       13.1. Angriffsszenario. 368

       13.2. Detektoren - RFID-Reader und -Tags aufspüren. 371

       13.3. Cloner - RFID-Tags einfach kopieren. 374

       13.4. Keysy - ein universeller RFID-Schlüssel. 379

       13.5. ChameleonMini/Tiny - ein RFID-Multitool. 380

       13.6. Proxmark - eine leistungsstarke RFID-Hardware. 386

       13.7. iCopy-X - ein weiteres RFID-Multitool. 396

       13.8. NFCKill - RFID/NFC-Tags zerstören. 399

       13.9. Gegenmaßnahmen. 402

       13.10. Analyse von gefundenen Geräten. 403

14.  Bluetooth-Kommunikation tracken und manipulieren. 405

       14.1. Angriffsszenario. 406

       14.2. Bluefruit LE Sniffer - Bluetooth Low Energy tracken. 408

       14.3. BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören. 412

       14.4. Ubertooth One - Bluetooth-Verbindungen analysieren. 418

       14.5. Gegenmaßnahmen. 423

       14.6. Analyse von gefundenen Geräten. 423

15.  WLAN-Verbindungen manipulieren und unterbrechen. 425

       15.1. Angriffsszenario. 426

       15.2. DSTIKE Deauther - WLAN-Verbindungen unterbrechen. 428

       15.3. Maltronics WiFi Deauther - ferngesteuerter Angriff. 436

       15.4. WiFi Pineapple - WLAN-Netzwerke fälschen. 442

       15.5. Gegenmaßnahmen. 462

       15.6. Analyse von gefundenen Geräten. 465

16.  Kabelgebundene LAN-Netzwerke ausspionieren. 467

       16.1. Angriffsszenario. 468

       16.2. Throwing Star LAN Tap - Daten einfach ausleiten. 470

       16.3. Plunder Bug - Daten elegant ausleiten. 474

       16.4. Packet Squirrel - Netzwerkverkehr mitschneiden. 479

       16.5. Shark Jack - vorab definierte Aktionen ausführen. 495

       16.6. LAN Turtle - heimlicher Netzwerkzugang. 502

       16.7. Gegenmaßnahmen. 515

       16.8. Analyse von gefundenen Geräten. 517

17.  Analyse gefundener Hardware. 519

       17.1. Dokumentation. 520

       17.2. Geräte mit Datenspeicher. 521

       17.3. Netzwerkverkehr protokollieren. 532

       17.4. WLAN-Netzwerke aufspüren und analysieren. 536

       17.5. Fazit. 541

  Index. 543


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.