Cover von Hardware & Security wird in neuem Tab geöffnet

Hardware & Security

Werkzeuge, Pentesting, Prävention
Verfasser*in: Suche nach Verfasser*in Scheible, Tobias
Verfasser*innenangabe: Tobias Scheible
Jahr: 2022
Verlag: Bonn, Rheinwerk
Mediengruppe: Buch
verfügbar

Exemplare

AktionZweigstelleStandorteStatusFristVorbestellungen
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Schei / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Schei / College 6c - Informatik & Computer Status: Entliehen Frist: 19.11.2024 Vorbestellungen: 0

Inhalt

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter und Mitarbeiterinnen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.
 
Praxiswissen für Sicherheitsbeauftrage, Pentester und Red Teams
Risiken kennen, Awareness herstellen, Infrastruktur absichern
USB, Netzwerke, SDR, Bluetooth, RFID, Keylogger, Spionage-Gadgets
 
Sicherheit ganzheitlich im Blick
Penetrationstests und Red Teaming
Wo stecken die Schwachstellen Ihrer Infrastruktur? Wie sieht ein Angreifer Ihre Umgebung und welche Werkzeuge setzt er ein? Sie werden herausfinden, dass die besten Angriffstools oftmals ganz einfach und unspektakulär aussehen – und trotzdem großen Schaden anrichten können.
 
Security Awareness Trainings durchführen
Die besten Virenscanner und Firewalls der Welt sind nutzlos, wenn Ihr Personal einfach USB-Sticks nutzt, die sie auf dem Parkplatz gefunden haben. Führen Sie daher zielgerichtete, spannende und effektive Awareness-Schulungen durch und klären Sie Ihre Kollegen über die Gefahren auf, die von unscheinbarer Hardware ausgehen können.
 
IT Security Hardware
Rubber Ducky, Digispark, HackRF One – die Sicherheitsrisiken für Ihr Unternehmen sind gut getarnt und für Laien kaum als Gefahr zu erkennen. Tobias Scheible stellt Ihnen in realistischen Szenarien die Angriffsvektoren vor und beschreibt, wie Sie die passenden Gegenmaßnahmen einleiten.
 
Aus dem Inhalt
Planung, Durchführung und Auswertung von Penetrationstests
Red Teaming in der Praxis
Angriffsszenarien und Laborumgebung
Security Awareness schulen
Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel
Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
RFID-Tags duplizieren und manipulieren
Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen (Verlagstext)

Details

Verfasser*in: Suche nach Verfasser*in Scheible, Tobias
Verfasser*innenangabe: Tobias Scheible
Jahr: 2022
Verlag: Bonn, Rheinwerk
opens in new tab
Systematik: Suche nach dieser Systematik NT.ECL
Suche nach diesem Interessenskreis
ISBN: 978-3-8362-7902-4
2. ISBN: 3-8362-7902-9
Beschreibung: 1. Auflage, 548 Seiten : Illustrationen : schwarz-weiß
Schlagwörter: Computersicherheit, Hardware, Computer / Sicherheit, Datenverarbeitungssystem / Sicherheit, Sicherheit / Computer, Sicherheit / Datenverarbeitungssystem, Softwareschutz
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: Buch