Scheible | Hardware u. Security | Buch | 978-3-8362-9676-2 | sack.de

Buch, Deutsch, 680 Seiten, Format (B × H): 168 mm x 240 mm

Reihe: Rheinwerk Computing

Scheible

Hardware u. Security

Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor - Ausgabe 2025
2. Auflage 2025
ISBN: 978-3-8362-9676-2
Verlag: Rheinwerk Verlag GmbH

Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor - Ausgabe 2025

Buch, Deutsch, 680 Seiten, Format (B × H): 168 mm x 240 mm

Reihe: Rheinwerk Computing

ISBN: 978-3-8362-9676-2
Verlag: Rheinwerk Verlag GmbH


Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

Planung, Durchführung und Auswertung von Penetrationstests
Red Teaming in der Praxis
Angriffsszenarien und Laborumgebung
Security Awareness schulen
Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill
Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen

Scheible Hardware u. Security jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material



  Geleitwort ... 17
  1.  Einleitung ... 19

       1.1 ... An wen richtet sich dieses Buch? ... 20
       1.2 ... Was wird in diesem Buch vermittelt? ... 21
       1.3 ... Wie ist dieses Buch aufgebaut? ... 21
       1.4 ... Über den Autor ... 25
       1.5 ... Materialien zum Buch ... 26

TEIL I.  IT-Sicherheitspenetrationstests durchführen ... 27
  2.  IT-Sicherheitspenetrationstests ... 29

       2.1 ... Einstieg: Was sind Pentests? ... 30
       2.2 ... Eigenschaften von Penetrationstests ... 39
       2.3 ... Ablauf von Penetrationstests ... 44
       2.4 ... Bewertung von Schwachstellen ... 48
       2.5 ... Behebung von Schwachstellen ... 51

  3.  Red Teaming als Methode ... 53

       3.1 ... Red Teaming erfolgreich einsetzen ... 55
       3.2 ... Ablauf des Red Teamings ... 59
       3.3 ... Die Variante »Purple Team« ... 62

  4.  Testszenarien in der Praxis ... 65

       4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 66
       4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 79
       4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 87
       4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 94

TEIL II.  Awareness-Schulungen mit Pentest-Hardware ... 105
  5.  Security-Awareness-Schulungen ... 107

       5.1 ... Social Engineering ... 108
       5.2 ... Verschiedene Schulungsarten ... 109
       5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111

  6.  Erfolgreiche Schulungsmethoden ... 115

       6.1 ... Interesse wecken ... 116
       6.2 ... Motivation fördern ... 118
       6.3 ... Aktivierung steuern ... 119
       6.4 ... Interaktion anregen ... 122

  7.  Schulungsszenarien in der Praxis ... 125

       7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126
       7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129
       7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 131

TEIL III.  Hacking- & Pentest-Hardware-Tools ... 141
  8.  Pentest-Hardware ... 143

       8.1 ... Überblick über die Hardware ... 144
       8.2 ... Rechtliche Aspekte ... 150
       8.3 ... Bezugsquellen ... 152

  9.  Heimliche Überwachung durch Spionage-Gadgets ... 155

       9.1 ... Angriffsszenario ... 156
       9.2 ... Mini-Aufnahmegeräte -- geheime Audioaufzeichnungen ... 159
       9.3 ... GSM-Aufnahmegerät -- weltweite Audioübertragungen ... 162
       9.4 ... Spionagekameras -- unbemerkte Videoaufnahmen ... 165
       9.5 ... WLAN-Minikameras -- vielfältige Kameramodule ... 166
       9.6 ... GPS-Tracker -- Position heimlich tracken und übermitteln ... 168
       9.7 ... Gegenmaßnahmen ... 170
       9.8 ... Analyse von gefundenen Geräten ... 173

10.  Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 175

       10.1 ... Angriffsszenario ... 176
       10.2 ... Keylogger -- unauffällige Tastaturüberwachung ... 179
       10.3 ... Screenlogger -- heimliche Bildschirmüberwachung ... 194
       10.4 ... Gegenmaßnahmen ... 207
       10.5 ... Analyse von gefundenen Geräten ... 208

11.  Angriffe über die USB-Schnittstelle ... 211

       11.1 ... Angriffsszenario ... 213
       11.2 ... BadUSB-Hardware ... 216
       11.3 ... Steuerung per Bluetooth oder WLAN ... 257
       11.4 ... USB-Geräte simulieren ... 299
       11.5 ... Rechner mit USB-Killern zerstören ... 316
       11.6 ... Gegenmaßnahmen ... 327
       11.7 ... Analyse von gefundenen Geräten ... 331

12.  Manipulation von Funkverbindungen ... 333

       12.1 ... Angriffsszenario ... 334
       12.2 ... Frequenzen und Antennen ... 336
       12.3 ... Funk-Cloner -- Funkverbindungen duplizieren ... 339
       12.4 ... NooElec NESDR SMArt -- Funkverbindungen analysieren ... 340
       12.5 ... LimeSDR Mini -- Funkverbindungen angreifen ... 347
       12.6 ... YARD Stick One -- Funksignale manipulieren ... 349
       12.7 ... HackRF One -- Funkkommunikation einfach duplizieren ... 355
       12.8 ... HackRF One PortaPack -- mobile Variante ... 361
       12.9 ... Störsender -- Funkverbindungen unterbrechen ... 369
       12.10 ... Gegenmaßnahmen ... 370
       12.11 ... Analyse von gefundenen Geräten ... 371

13.  RFID-Tags duplizieren und manipulieren ... 373

       13.1 ... Angriffsszenario ... 376
       13.2 ... Detektoren -- RFID-Reader und -Tags aufspüren ... 379
       13.3 ... Cloner -- RFID-Tags einfach kopieren ... 382
       13.4 ... Keysy -- ein universeller RFID-Schlüssel ... 389
       13.5 ... ChameleonMini/Tiny -- ein RFID-Multitool ... 391
       13.6 ... Proxmark -- eine leistungsstarke RFID-Hardware ... 397
       13.7 ... iCopy-X -- ein weiteres RFID-Multitool ... 407
       13.8 ... NFCKill -- RFID/NFC-Tags zerstören ... 411
       13.9 ... Gegenmaßnahmen ... 414
       13.10 ... Analyse von gefundenen Geräten ... 415

14.  Bluetooth-Kommunikation tracken und manipulieren ... 417

       14.1 ... Angriffsszenario ... 418
       14.2 ... Bluefruit LE Sniffer -- Bluetooth Low Energy tracken ... 420
       14.3 ... BtleJack mit BBC micro:bit -- Bluetooth-LE-Verbindungen abhören ... 424
       14.4 ... Ubertooth One -- Bluetooth-Verbindungen analysieren ... 430
       14.5 ... Gegenmaßnahmen ... 436
       14.6 ... Analyse von gefundenen Geräten ... 436

15.  WLAN-Verbindungen manipulieren und unterbrechen ... 437

       15.1 ... Angriffsszenario ... 438
       15.2 ... DSTIKE Deauther -- WLAN-Verbindungen unterbrechen ... 440
       15.3 ... Maltronics WiFi Deauther -- ferngesteuerter Angriff ... 448
       15.4 ... WiFi Pineapple -- WLAN-Netzwerke fälschen ... 454
       15.5 ... Gegenmaßnahmen ... 473
       15.6 ... Analyse von gefundenen Geräten ... 475

16.  Kabelgebundene LAN-Netzwerke ausspionieren ... 477

       16.1 ... Angriffsszenario ... 478
       16.2 ... Throwing Star LAN Tap -- Daten einfach ausleiten ... 480
       16.3 ... Plunder Bug -- Daten elegant ausleiten ... 484
       16.4 ... Packet Squirrel Mark II -- Netzwerkverkehr mitschneiden ... 489
       16.5 ... Shark Jack -- vorab definierte Aktionen ausführen ... 511
       16.6 ... LAN Turtle -- heimlicher Netzwerkzugang ... 518
       16.7 ... Gegenmaßnahmen ... 531
       16.8 ... Analyse von gefundenen Geräten ... 533

17.  Universelle Hacking-Hardware ... 535

       17.1 ... USB Army Knife -- LilyGo T-Dongle S3 ... 535
       17.2 ... Hacking mit dem Raspberry Pi: P4wnP1 A.L.O.A. -- das BadUSB-Supertool ... 543
       17.3 ... Flipper Zero -- Hacker-Tamagotchi ... 548

18.  Nicht mehr produzierte Hardware und Vorgängerversionen ... 565

       18.1 ... Angriffe über die USB-Schnittstelle ... 566
       18.2 ... Manipulation von Funkverbindungen ... 587
       18.3 ... Kabelgebundene LAN-Netzwerke ausspionieren ... 591

19.  Analyse gefundener Hardware ... 609

       19.1 ... Dokumentation ... 610
       19.2 ... Geräte mit Datenspeicher ... 611
       19.3 ... Netzwerkverkehr protokollieren ... 622
       19.4 ... WLAN-Netzwerke aufspüren und analysieren ... 627
       19.5 ... Fazit ... 632

20.  Anleitungen & Wissensdatenbank ... 633

       20.1 ... Laborumgebung ... 633
       20.2 ... Arduino IDE ... 642
       20.3 ... Virtuelle Tastatur und Maus ... 646
       20.4 ... Ducky Script von Hak5 ... 653
       20.5 ... PayloadStudio von Hak5 ... 660
       20.6 ... Cloud C2 von Hak5 ... 666
       20.7 ... Tastenkombinationen und Sondertasten ... 671

  Index ... 674


Scheible, Tobias
Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.