Cover von IoT-Hacking wird in neuem Tab geöffnet

IoT-Hacking

Sicherheitsrisiken im Internet der Dinge erkennen und schließen
Verfasser*in: Suche nach Verfasser*in Dhanjani, Nitesh
Verfasser*innenangabe: Nitesh Dhanjani
Jahr: 2016
Verlag: Heidelberg, dpunkt- Verl.
Mediengruppe: Buch
verfügbar

Exemplare

AktionZweigstelleStandorteStatusFristVorbestellungen
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Dhan / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Dhan / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0

Inhalt

Sie erstellen Anwendungen für Geräte, die mit dem Internet verbunden sind? Dann unterstützt Sie dieser Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Sie erfahren nicht nur, wie Sie Schwachstellen bei bestehenden IoT-Systemen identifizieren, sondern erhalten auch umfassenden Einblick in die Taktiken der Angreifer. Verlagstext
 
 
 
 
 
/ AUS DEM INHALT: / / /
 
 
 
Inhaltsverzeichnis:
 
Inhaltsverzeichnis
1 Licht aus! - Angriff auf drahtlose LED-Leuchten 1
1.1 Warum Hue? 2
1.2 Leuchten über die Website-Oberfläche steuern 4
1.3 Beleuchtungsregelung mit der iOS-App 17
1.4 Den Zustand von Leuchtkörpern ändern 30
1.5 IFTTT 33
1.6 Fazit 35
2 Wie man sich elektronisch Zutritt verschafft - Türschlösser manipulieren 37
2.1 Hoteltürschlösser und Magnetkarten 38
2.2 Z-Wave-fähige Türschlösser 44
2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps
öffnen lassen 48
2.4 Fazit 58
3 Funkverkehr im Fadenkreuz -Babyfone und andere Geräte kapern 61
3.1 Der Fall Foscam 62
3.2 Das Belkin-WeMo-Babyfon 70
3.3 WeMo Switch oder: Manche Dinge ändern sich nie 80
3.4 Fazit 86
4 Verschwommene Grenzen - wo physischer und virtueller Raum
sich treffen 89
4.1 SmartThings 90
4.2 Noch mehr Unsicherheit durch Interoperabilität 109
4.3 Fazit 119
5 Angriff auf die Mattscheibe - über die Anfälligkeit von Smart-TVs 123
5.1 Die TOCTTOU-Attacke 125
5.2 Das nennen Sie Verschlüsselung? 133
5.3 Apps verstehen und missbrauchen 140
5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte) 151
5.5 Fazit 159
6 Strom statt Benzin - Sicherheitsanalyse von vernetzten Fahrzeugen 161
6.1 Das Reifendruckkontrollsystem (RDKS) 162
6.2 Funkkonnektivität ausnutzen 169
6.3 Das Tesla Model S 178
6.4 Fazit 196
7 Sicheres Prototyping - littleBits und cloudBit 199
7.1 Einführung in das cloudBit Starter Kit 200
7.2 Sicherheitsevaluation 212
7.3 Die Gefährder 226
7.4 Bug-Bounty-Programme 239
7.5 Fazit 241
8 Zukunftssicherheit - ein Dialog über künftige Angriffsvarianten 243
8.1 Die Thingbots sind da! 243
8.2 Der Aufstieg der Drohnen 244
8.3 Geräteübergreifende Angriffe 245
8.4 Hörst du die Stimme? 247
8.5 Angriffe auf Cloud-Infrastrukturen 251
8.6 Durch die Hintertür 252
8.7 Es blutet mir das Herz 253
8.8 Verwässerte Patientendateien 254
8.9 Der Datentsunami 258
8.10 Angriffe auf Smart Cities 259
8.11 Hacking Major Tom 260
8.12 Die Gefahren der Superintelligenz 262
8.13 Fazit 263
9 Zwei Szenarios - Absichten und ihre Folgen 265
9.1 Die wahren Kosten von Freigetränken 265
9.2 Lüge, Zorn und Selbstzerstörung 270
9.3 Fazit 278
Index 281
 
 
 

Details

Verfasser*in: Suche nach Verfasser*in Dhanjani, Nitesh
Verfasser*innenangabe: Nitesh Dhanjani
Jahr: 2016
Verlag: Heidelberg, dpunkt- Verl.
opens in new tab
Systematik: Suche nach dieser Systematik NT.ECL
Suche nach diesem Interessenskreis
ISBN: 978-3-86490-343-4
2. ISBN: 3-86490-343-2
Beschreibung: xv, 285 Seiten : Illustrationen
Schlagwörter: Computersicherheit, Internet der Dinge, Computer / Sicherheit, Datenverarbeitungssystem / Sicherheit, Internet of things, Sicherheit / Computer, Sicherheit / Datenverarbeitungssystem, Softwareschutz
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Abweichender Titel: IoT Hacking
Mediengruppe: Buch