Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    Online Resource
    Online Resource
    Bonn : Rheinwerk Verlag
    UID:
    kobvindex_ERBEBC6945976
    Format: 1 online resource (550 pages)
    Edition: 1
    ISBN: 9783836279048
    Note: Intro -- Geleitwort -- 1 Einleitung -- 1.1 An wen richtet sich dieses Buch? -- 1.2 Was wird in diesem Buch vermittelt? -- 1.3 Wie ist dieses Buch aufgebaut? -- 1.4 Über den Autor -- 1.5 Materialien zum Buch -- Teil I IT-Sicherheitspenetrationstests durchführen -- 2 IT-Sicherheitspenetrationstests -- 2.1 Einstieg: Was sind Pentests? -- 2.1.1 Vorteile von Penetrationstests -- 2.1.2 Die Grenzen von IT-Sicherheitstests -- 2.1.3 Zielsetzungen von Penetrationstests -- 2.1.4 Bedrohungen und Angriffe -- 2.2 Eigenschaften von Penetrationstests -- 2.2.1 Ausrichtung -- 2.2.2 Vorgehensweise -- 2.2.3 Organisation -- 2.2.4 Ethical Hacking -- 2.3 Ablauf von Penetrationstests -- 2.3.1 1. Phase: Pre-Engagement (Vorbereitung) -- 2.3.2 2. Phase: Reconnaissance (Informationsbeschaffung) -- 2.3.3 3. Phase: Threat Modeling (Angriffsszenarien) -- 2.3.4 4. Phase: Exploitation (aktive Eindringversuche) -- 2.3.5 5. Phase: Reporting (Abschlussanalyse) -- 2.3.6 6. Phase: Re-Testing (erneutes Testen) -- 2.4 Bewertung von Schwachstellen -- 2.5 Behebung von Schwachstellen -- 3 Red Teaming als Methode -- 3.1 Red Teaming erfolgreich einsetzen -- 3.1.1 Ziele definieren -- 3.1.2 Leitfäden und Vorgaben für Red Teaming -- 3.1.3 Vorteile des Red Teamings -- 3.2 Ablauf des Red Teamings -- 3.2.1 Voraussetzungen -- 3.2.2 Phasen des Red Teamings -- 3.3 Die Variante »Purple Team« -- 4 Testszenarien in der Praxis -- 4.1 Szenario A: WLAN-Überwachungskamera testen -- 4.1.1 Pre-Engagement (Vorbereitung) -- 4.1.2 Reconnaissance (Informationsbeschaffung) -- 4.1.3 Threat Modeling (Angriffsszenarien) -- 4.1.4 Exploitation (aktive Eindringversuche) -- 4.1.5 Reporting (Abschlussanalyse) -- 4.1.6 Re-Testing (erneutes Testen) -- 4.2 Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen -- 4.2.1 Pre-Engagement (Vorbereitung) -- 4.2.2 Reconnaissance (Informationsbeschaffung) , 4.2.3 Threat Modeling (Angriffsszenarien) -- 4.2.4 Exploitation (aktive Eindringversuche) -- 4.2.5 Reporting (Abschlussanalyse) -- 4.2.6 Re-Testing (erneutes Testen) -- 4.3 Szenario C: Netzwerkverbindungen eines Druckers überprüfen -- 4.3.1 Pre-Engagement (Vorbereitung) -- 4.3.2 Reconnaissance (Informationsbeschaffung) -- 4.3.3 Threat Modeling (Angriffsszenarien) -- 4.3.4 Exploitation (aktive Eindringversuche) -- 4.3.5 Reporting (Abschlussanalyse) -- 4.3.6 Re-Testing (erneutes Testen) -- 4.4 Szenario D: Die Schnittstellen eines Client-Rechners analysieren -- 4.4.1 Pre-Engagement (Vorbereitung) -- 4.4.2 Reconnaissance (Informationsbeschaffung) -- 4.4.3 Threat Modeling (Angriffsszenarien) -- 4.4.4 Exploitation (aktive Eindringversuche) -- 4.4.5 Reporting (Abschlussanalyse) -- 4.4.6 Re-Testing (erneutes Testen) -- Teil II Awareness-Schulungen mit Pentest-Hardware -- 5 Security-Awareness-Schulungen -- 5.1 Social Engineering -- 5.2 Verschiedene Schulungsarten -- 5.3 Security-Awareness-Trainings mit Pentest-Hardware -- 5.3.1 Zielsetzung -- 5.3.2 Planung -- 5.3.3 Ausführung -- 5.3.4 Auswertung -- 6 Erfolgreiche Schulungsmethoden -- 6.1 Interesse wecken -- 6.1.1 Bezug -- 6.1.2 Storytelling -- 6.1.3 Visualisierung -- 6.2 Motivation fördern -- 6.2.1 Praxisbeispiele -- 6.2.2 Live Hacking -- 6.3 Aktivierung steuern -- 6.3.1 Quiz -- 6.3.2 Blitzlicht-Methode -- 6.3.3 Fachbezogenes Kurzgespräch -- 6.3.4 Gruppenpuzzle -- 6.4 Interaktion anregen -- 6.4.1 Learning by doing -- 6.4.2 Gruppenarbeit -- 6.4.3 Gamification -- 7 Schulungsszenarien in der Praxis -- 7.1 Szenario A: Verseuchter Arbeitsplatz -- 7.1.1 Vorbereitung -- 7.1.2 Durchführung -- 7.2 Szenario B: Hardware-Schnitzeljagd -- 7.2.1 Vorbereitung -- 7.2.2 Durchführung -- 7.3 Szenario C: USB-Sticks im öffentlichen Bereich -- 7.3.1 Vorbereitungen -- 7.3.2 Durchführung -- Teil III Hacking- & , Pentest- Hardware-Tools -- 8 Pentest-Hardware-Tools -- 8.1 Überblick über die Hardware -- 8.1.1 Spionage-Gadgets -- 8.1.2 Logger -- 8.1.3 USB -- 8.1.4 Funk -- 8.1.5 RFID -- 8.1.6 Bluetooth -- 8.1.7 WLAN -- 8.1.8 Netzwerk -- 8.2 Rechtliche Aspekte -- 8.3 Bezugsquellen -- 8.3.1 Internationale Shops -- 8.3.2 Shops in der Europäischen Union -- 8.3.3 Shops in Deutschland -- 8.4 Laborumgebung -- 8.4.1 VirtualBox -- 8.4.2 Kali Linux -- 8.4.3 Windows 10 -- 8.4.4 Cloud C² von Hak5 -- 9 Heimliche Überwachung durch Spionage-Gadgets -- 9.1 Angriffsszenario -- 9.2 Mini-Aufnahmegeräte - geheime Audioaufzeichnungen -- 9.3 GSM-Aufnahmegerät - weltweite Audioübertragungen -- 9.4 Spionagekameras - unbemerkte Videoaufnahmen -- 9.5 WLAN-Minikameras - vielfältige Kameramodule -- 9.6 GPS-Tracker - Position heimlich tracken und übermitteln -- 9.7 Gegenmaßnahmen -- 9.7.1 Audio-Spionage-Gadgets -- 9.7.2 Video-Spionage-Gadgets -- 9.7.3 Funkverbindungen -- 9.8 Analyse von gefundenen Geräten -- 10 Tastatureingaben und Monitorsignale mit Loggern aufzeichnen -- 10.1 Angriffsszenario -- 10.2 Keylogger - Unauffällige Tastaturüberwachung -- 10.2.1 USB-Keylogger -- 10.2.2 Keylogger mit WLAN -- 10.2.3 EvilCrow Keylogger - flexible Plattform -- 10.3 Screenlogger - heimliche Bildschirmüberwachung -- 10.3.1 VideoGhost - heimliche Screenshots -- 10.3.2 Screen Crab - Screenlogger per WLAN -- 10.4 Gegenmaßnahmen -- 10.4.1 Keylogger -- 10.4.2 Screenlogger -- 10.5 Analyse von gefundenen Geräten -- 11 Angriffe über die USB-Schnittstelle -- 11.1 Angriffsszenario -- 11.2 BadUSB-Hardware -- 11.2.1 Rubber Ducky - der BadUSB-Klassiker -- 11.2.2 Digispark - ein günstiges BadUSB-Device -- 11.2.3 Teensy - ein universelles Board -- 11.2.4 MalDuino - BadUSB mit Schalter -- 11.2.5 Arduino Leonardo - BadUSB mit Arduino -- 11.2.6 EvilCrow-Cable - getarnter BadUSB -- 11.3 Steuerung per Bluetooth oder WLAN , 11.3.1 InputStick - drahtloser Bluetooth-Empfänger -- 11.3.2 USBNinja - Bluetooth-Steuerung -- 11.3.3 Cactus WHID - BadUSB mit WLAN -- 11.3.4 DSTIKE WIFI Duck - WLAN-Keystroke-Injection -- 11.4 USB-Geräte simulieren -- 11.4.1 Bash Bunny - das BadUSB-Multitool -- 11.4.2 Signal Owl - eine universelle Plattform -- 11.4.3 Key Croc - ein smarter Keylogger -- 11.4.4 P4wnP1 A.L.O.A. - das BadUSB-Supertool -- 11.5 Rechner mit USB-Killern zerstören -- 11.5.1 USBKill - Geräte irreparabel schädigen -- 11.5.2 Alternative Killer -- 11.6 Gegenmaßnahmen -- 11.6.1 Softwarelösungen -- 11.6.2 Hardwarelösungen -- 11.7 Analyse von gefundenen Geräten -- 12 Manipulation von Funkverbindungen -- 12.1 Angriffsszenario -- 12.2 Frequenzen und Antennen -- 12.3 Funk-Cloner - Funkverbindungen duplizieren -- 12.4 NooElec NESDR SMArt - Funkverbindungen analysieren -- 12.4.1 Einrichtung -- 12.4.2 Anwendung -- 12.5 HackRF One - Funkkommunikation einfach duplizieren -- 12.5.1 Einrichtung -- 12.5.2 Anwendung -- 12.5.3 Mobile Version -- 12.6 LimeSDR Mini - Funkverbindungen angreifen -- 12.6.1 Einrichtung -- 12.7 YARD Stick One - Funksignale manipulieren -- 12.7.1 Einrichtung -- 12.7.2 Anwendung -- 12.8 Crazyradio PA - Übernahme von Funkverbindungen -- 12.8.1 Einrichtung -- 12.8.2 Anwendung -- 12.9 Störsender - Funkverbindungen unterbrechen -- 12.10 Gegenmaßnahmen -- 12.11 Analyse von gefundenen Geräten -- 13 RFID-Tags duplizieren und manipulieren -- 13.1 Angriffsszenario -- 13.2 Detektoren - RFID-Reader und -Tags aufspüren -- 13.2.1 RFID Diagnostic Card -- 13.2.2 RF Field Detector -- 13.2.3 Tiny RFID Detector -- 13.2.4 Weitere Lösungen -- 13.3 Cloner - RFID-Tags einfach kopieren -- 13.3.1 Handheld RFID Writer -- 13.3.2 CR66 Handheld RFID -- 13.3.3 Handheld RFID IC/ID -- 13.3.4 RFID Multi Frequenz Replikator -- 13.4 Keysy - ein universeller RFID-Schlüssel , 13.5 ChameleonMini/Tiny - ein RFID-Multitool -- 13.5.1 Varianten -- 13.5.2 Einrichtung -- 13.5.3 Anwendung -- 13.6 Proxmark - eine leistungsstarke RFID-Hardware -- 13.6.1 Einrichtung -- 13.6.2 Anwendung -- 13.6.3 Portable Variante -- 13.7 iCopy-X - ein weiteres RFID-Multitool -- 13.7.1 Einrichtung -- 13.7.2 Anwendung -- 13.8 NFCKill - RFID/NFC-Tags zerstören -- 13.8.1 Anwendung -- 13.8.2 Der RFID-Zapper des CCC -- 13.9 Gegenmaßnahmen -- 13.10 Analyse von gefundenen Geräten -- 14 Bluetooth-Kommunikation tracken und manipulieren -- 14.1 Angriffsszenario -- 14.2 Bluefruit LE Sniffer - Bluetooth Low Energy tracken -- 14.2.1 Einrichtung -- 14.2.2 Anwendung -- 14.3 BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören -- 14.3.1 Einrichtung -- 14.3.2 Anwendung -- 14.4 Ubertooth One - Bluetooth-Verbindungen analysieren -- 14.4.1 Einrichtung -- 14.4.2 Anwendung -- 14.5 Gegenmaßnahmen -- 14.6 Analyse von gefundenen Geräten -- 15 WLAN-Verbindungen manipulieren und unterbrechen -- 15.1 Angriffsszenario -- 15.2 DSTIKE Deauther - WLAN-Verbindungen unterbrechen -- 15.2.1 Varianten -- 15.2.2 Einrichtung -- 15.2.3 Anwendung -- 15.3 Maltronics WiFi Deauther - ferngesteuerter Angriff -- 15.3.1 Einrichtung -- 15.3.2 Anwendung -- 15.4 WiFi Pineapple - WLAN-Netzwerke fälschen -- 15.4.1 Varianten -- 15.4.2 Einrichtung -- 15.4.3 Anwendung -- 15.4.4 Cloud C2 -- 15.5 Gegenmaßnahmen -- 15.6 Analyse von gefundenen Geräten -- 16 Kabelgebundene LAN-Netzwerke ausspionieren -- 16.1 Angriffsszenario -- 16.2 Throwing Star LAN Tap - Daten einfach ausleiten -- 16.2.1 Anwendung -- 16.3 Plunder Bug - Daten elegant ausleiten -- 16.3.1 Einrichtung -- 16.3.2 Anwendung -- 16.4 Packet Squirrel - Netzwerkverkehr mitschneiden -- 16.4.1 Einrichtung -- 16.4.2 Anwendung -- 16.5 Shark Jack - vorab definierte Aktionen ausführen -- 16.5.1 Einrichtung -- 16.5.2 Anwendung , 16.6 LAN Turtle - heimlicher Netzwerkzugang
    Additional Edition: Print version: Scheible, Tobias Hardware & Security Bonn : Rheinwerk Verlag,c2022 ISBN 9783836279024
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages