Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.
Aus dem Inhalt:
kein Adobe
Account notwendig |
Schriftgröße ist
veränderbar/einstellbar
Sie erhalten nach dem Kauf das Buch als ePub, die Sie in jedem E-Book-Reader bzw. in jeder Reader-Software (z.B. dem kostenlosen Calibre) anzeigen können. Bei ePubs kann die Schriftart und Anzeige z.B. an Ihren Reader angepasst werden. Wir empfehlen dieses Format, da es ohne DRM (digitales Rechte-Management) auskommt.
Die hier angegebene Schätzung beruht auf dem durchschnittlichen Fördervolumen der letzten Monate und Jahre. Über die Vergabe und den Umfang der finanziellen Unterstützung entscheidet das Gremium von buch7.de.
Die genaue Höhe hängt von der aktuellen Geschäftsentwicklung ab. Natürlich wollen wir so viele Projekte wie möglich unterstützen.
Den tatsächlichen Umfang der Förderungen sowie die Empfänger sehen Sie auf unserer Startseite rechts oben, mehr Details finden Sie hier.
Weitere Informationen zu unserer Kostenstruktur finden Sie hier.
Geleitwort ... 15
1. Einleitung ... 17
1.1 ... An wen richtet sich dieses Buch? ... 18
1.2 ... Was wird in diesem Buch vermittelt? ... 19
1.3 ... Wie ist dieses Buch aufgebaut? ... 19
1.4 ... Über den Autor ... 23
1.5 ... Materialien zum Buch ... 24
Teil I. IT-Sicherheitspenetrationstests durchführen ... 25
2. IT-Sicherheitspenetrationstests ... 27
2.1 ... Einstieg: Was sind Pentests? ... 28
2.2 ... Eigenschaften von Penetrationstests ... 37
2.3 ... Ablauf von Penetrationstests ... 42
2.4 ... Bewertung von Schwachstellen ... 46
2.5 ... Behebung von Schwachstellen ... 50
3. Red Teaming als Methode ... 51
3.1 ... Red Teaming erfolgreich einsetzen ... 53
3.2 ... Ablauf des Red Teamings ... 57
3.3 ... Die Variante »Purple Team« ... 60
4. Testszenarien in der Praxis ... 63
4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 64
4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 77
4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 86
4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 93
Teil II. Awareness-Schulungen mit Pentest-Hardware ... 105
5. Security-Awareness-Schulungen ... 107
5.1 ... Social Engineering ... 108
5.2 ... Verschiedene Schulungsarten ... 109
5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111
6. Erfolgreiche Schulungsmethoden ... 115
6.1 ... Interesse wecken ... 116
6.2 ... Motivation fördern ... 118
6.3 ... Aktivierung steuern ... 119
6.4 ... Interaktion anregen ... 122
7. Schulungsszenarien in der Praxis ... 125
7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126
7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129
7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 132
Teil III. Hacking- & Pentest-Hardware-Tools ... 141
8. Pentest-Hardware-Tools ... 143
8.1 ... Überblick über die Hardware ... 144
8.2 ... Rechtliche Aspekte ... 150
8.3 ... Bezugsquellen ... 152
8.4 ... Laborumgebung ... 154
9. Heimliche Überwachung durch Spionage-Gadgets ... 169
9.1 ... Angriffsszenario ... 170
9.2 ... Mini-Aufnahmegeräte - geheime Audioaufzeichnungen ... 173
9.3 ... GSM-Aufnahmegerät - weltweite Audioübertragungen ... 176
9.4 ... Spionagekameras - unbemerkte Videoaufnahmen ... 179
9.5 ... WLAN-Minikameras - vielfältige Kameramodule ... 180
9.6 ... GPS-Tracker - Position heimlich tracken und übermitteln ... 182
9.7 ... Gegenmaßnahmen ... 184
9.8 ... Analyse von gefundenen Geräten ... 187
10. Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 189
10.1 ... Angriffsszenario ... 190
10.2 ... Keylogger - Unauffällige Tastaturüberwachung ... 193
10.3 ... Screenlogger - heimliche Bildschirmüberwachung ... 207
10.4 ... Gegenmaßnahmen ... 220
10.5 ... Analyse von gefundenen Geräten ... 221
11. Angriffe über die USB-Schnittstelle ... 223
11.1 ... Angriffsszenario ... 225
11.2 ... BadUSB-Hardware ... 228
11.3 ... Steuerung per Bluetooth oder WLAN ... 273
11.4 ... USB-Geräte simulieren ... 297
11.5 ... Rechner mit USB-Killern zerstören ... 322
11.6 ... Gegenmaßnahmen ... 326
11.7 ... Analyse von gefundenen Geräten ... 330
12. Manipulation von Funkverbindungen ... 331
12.1 ... Angriffsszenario ... 332
12.2 ... Frequenzen und Antennen ... 334
12.3 ... Funk-Cloner - Funkverbindungen duplizieren ... 337
12.4 ... NooElec NESDR SMArt - Funkverbindungen analysieren ... 338
12.5 ... HackRF One - Funkkommunikation einfach duplizieren ... 345
12.6 ... LimeSDR Mini - Funkverbindungen angreifen ... 351
12.7 ... YARD Stick One - Funksignale manipulieren ... 354
12.8 ... Crazyradio PA - Übernahme von Funkverbindungen ... 359
12.9 ... Störsender - Funkverbindungen unterbrechen ... 362
12.10 ... Gegenmaßnahmen ... 364
12.11 ... Analyse von gefundenen Geräten ... 364
13. RFID-Tags duplizieren und manipulieren ... 365
13.1 ... Angriffsszenario ... 368
13.2 ... Detektoren - RFID-Reader und -Tags aufspüren ... 371
13.3 ... Cloner - RFID-Tags einfach kopieren ... 374
13.4 ... Keysy - ein universeller RFID-Schlüssel ... 379
13.5 ... ChameleonMini/Tiny - ein RFID-Multitool ... 380
13.6 ... Proxmark - eine leistungsstarke RFID-Hardware ... 386
13.7 ... iCopy-X - ein weiteres RFID-Multitool ... 396
13.8 ... NFCKill - RFID/NFC-Tags zerstören ... 399
13.9 ... Gegenmaßnahmen ... 402
13.10 ... Analyse von gefundenen Geräten ... 403
14. Bluetooth-Kommunikation tracken und manipulieren ... 405
14.1 ... Angriffsszenario ... 406
14.2 ... Bluefruit LE Sniffer - Bluetooth Low Energy tracken ... 408
14.3 ... BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören ... 412
14.4 ... Ubertooth One - Bluetooth-Verbindungen analysieren ... 418
14.5 ... Gegenmaßnahmen ... 423
14.6 ... Analyse von gefundenen Geräten ... 423
15. WLAN-Verbindungen manipulieren und unterbrechen ... 425
15.1 ... Angriffsszenario ... 426
15.2 ... DSTIKE Deauther - WLAN-Verbindungen unterbrechen ... 428
15.3 ... Maltronics WiFi Deauther - ferngesteuerter Angriff ... 436
15.4 ... WiFi Pineapple - WLAN-Netzwerke fälschen ... 442
15.5 ... Gegenmaßnahmen ... 462
15.6 ... Analyse von gefundenen Geräten ... 465
16. Kabelgebundene LAN-Netzwerke ausspionieren ... 467
16.1 ... Angriffsszenario ... 468
16.2 ... Throwing Star LAN Tap - Daten einfach ausleiten ... 470
16.3 ... Plunder Bug - Daten elegant ausleiten ... 474
16.4 ... Packet Squirrel - Netzwerkverkehr mitschneiden ... 479
16.5 ... Shark Jack - vorab definierte Aktionen ausführen ... 495
16.6 ... LAN Turtle - heimlicher Netzwerkzugang ... 502
16.7 ... Gegenmaßnahmen ... 515
16.8 ... Analyse von gefundenen Geräten ... 517
17. Analyse gefundener Hardware ... 519
17.1 ... Dokumentation ... 520
17.2 ... Geräte mit Datenspeicher ... 521
17.3 ... Netzwerkverkehr protokollieren ... 532
17.4 ... WLAN-Netzwerke aufspüren und analysieren ... 536
17.5 ... Fazit ... 541
Index ... 543
EAN / 13-stellige ISBN | 978-3836279048 |
10-stellige ISBN | 3836279045 |
Verlag | Rheinwerk Verlag GmbH |
Sprache | Deutsch |
Auflage | 1. Auflage im Jahr 2022 |
Anmerkungen zur Auflage | 1. Auflage |
Editionsform | Non Books / PBS |
Einbandart | E-Book |
Typ des digitalen Artikels | ePub |
Copyright | Kein Kopierschutz |
Erscheinungsdatum | 07. April 2022 |
Seitenzahl | 548 |
Warengruppe des Lieferanten | Naturwissenschaften - Informatik, EDV |
Mehrwertsteuer | 7% (im angegebenen Preis enthalten) |
Naturwissenschaften - Informatik, EDV
Auch hier werden natürlich 75% des Gewinns gespendet.
Gutschein kaufen
Ich bin mit dem von Ihnen immer wieder erbrachten Service mehr als zufrieden und empfehle Sie mit bestem Gewissen bei jeder Gelegenheit weiter. Neben dem kontinuierlich erbrachten "Sterne-Service" schätze ich besonders die nette und freundliche Art des Kontakts.
C. A.
Vielen Dank, dass Sie so eine nette Alternative zu Amazon anbieten.
Kathrin H. aus Barsbüttel
Bin begeistert wie schnell und unkompliziert das alles bei Euch ist. Finde ich echt toll.
Martina K.
DANKE, dass es noch engagierte Leute gibt, die über den eigenen Tellerrand denken, die auch noch eine Alternative bieten, zu etwas, das ich immer mit schlechtem Gewissen genutzt habe. Ich hoffe, dass ihr immer bekannter werdet!
L. F. aus Ingolstadt
Sie werden enormen Zulauf bekommen, da bin ich mir sicher.
Ich wünsche Ihnen, dass Sie sich Ihren pragmatischen Idealismus bewahren und noch viel mehr Gutes tun können, so wie Sie sich das erhoffen.
Claudia B. aus Pfaffenhofen