VLB Suche

Suche in den Daten des Verzeichnisses lieferbarer Bücher (VLB)

Drucken

Suchergebnisse

Produktdetails

Hardware & Security

Autor
Tobias Scheible

Hardware & Security

Untertitel
Werkzeuge, Pentesting, Prävention
Beschreibung

Umfassend für Sicherheit sorgenManipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Praxiswissen für Sicherheitsbeauftragte und Red TeamsRisiken kennen, Awareness herstellen, Infrastruktur absichernUSB, Netzwerke, SDR, Bluetooth, RFID, Keylogger, Spionage-Gadgets Aus dem Inhalt:Planung, Durchführung und Auswertung von PenetrationstestsRed Teaming in der PraxisAngriffsszenarien und LaborumgebungSecurity Awareness schulenSpionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und ScreenloggerAngriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehrWLAN-Verbindungen manipulieren: WiFi Deauther, WiFi PineappleKabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet SquirrellFunkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehrRFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKillBluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:BoardsLilyGo, Raspberry Pi Zero, Flipper Zero und mehrGefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen

Verlag
Rheinwerk
ISBN/EAN
978-3-8362-9676-2
Preis
59,90 EUR
Status
lieferbar