PORTO-
FREI

Hardware & Security

Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor

von Scheible, Tobias   (Autor)

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung, Durchführung und Auswertung von PenetrationstestsRed Teaming in der PraxisAngriffsszenarien und LaborumgebungSecurity Awareness schulenSpionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und ScreenloggerAngriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehrWLAN-Verbindungen manipulieren: WiFi Deauther, WiFi PineappleKabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet SquirrellFunkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehrRFID-Tags duplizieren und manipulierenBluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:BoardsGefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen

Buch (Gebunden)

EUR 59,90

Alle Preisangaben inkl. MwSt.

Auch verfügbar als:

SOFORT LIEFERBAR (am Lager)

Versandkostenfrei*

Versandtermin: 04. Oktober 2022, wenn Sie jetzt bestellen.
(innerhalb Deutschlands, Sendungen in Geschenkverpackung: + 1 Werktag)

 
 

Produktbeschreibung


Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

Planung, Durchführung und Auswertung von PenetrationstestsRed Teaming in der PraxisAngriffsszenarien und LaborumgebungSecurity Awareness schulenSpionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und ScreenloggerAngriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehrWLAN-Verbindungen manipulieren: WiFi Deauther, WiFi PineappleKabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet SquirrellFunkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehrRFID-Tags duplizieren und manipulierenBluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:BoardsGefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen 

Inhaltsverzeichnis

Geleitwort ... 15




1. Einleitung ... 17



1.1 ... An wen richtet sich dieses Buch? ... 18


1.2 ... Was wird in diesem Buch vermittelt? ... 19


1.3 ... Wie ist dieses Buch aufgebaut? ... 19


1.4 ... Über den Autor ... 23


1.5 ... Materialien zum Buch ... 24





Teil I. IT-Sicherheitspenetrationstests durchführen ... 25




2. IT-Sicherheitspenetrationstests ... 27



2.1 ... Einstieg: Was sind Pentests? ... 28


2.2 ... Eigenschaften von Penetrationstests ... 37


2.3 ... Ablauf von Penetrationstests ... 42


2.4 ... Bewertung von Schwachstellen ... 46


2.5 ... Behebung von Schwachstellen ... 50





3. Red Teaming als Methode ... 51



3.1 ... Red Teaming erfolgreich einsetzen ... 53


3.2 ... Ablauf des Red Teamings ... 57


3.3 ... Die Variante »Purple Team« ... 60





4. Testszenarien in der Praxis ... 63



4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 64


4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 77


4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 86


4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 93





Teil II. Awareness-Schulungen mit Pentest-Hardware ... 105




5. Security-Awareness-Schulungen ... 107



5.1 ... Social Engineering ... 108


5.2 ... Verschiedene Schulungsarten ... 109


5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111





6. Erfolgreiche Schulungsmethoden ... 115



6.1 ... Interesse wecken ... 116


6.2 ... Motivation fördern ... 118


6.3 ... Aktivierung steuern ... 119


6.4 ... Interaktion anregen ... 122





7. Schulungsszenarien in der Praxis ... 125



7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126


7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129


7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 132





Teil III. Hacking- & Pentest-Hardware-Tools ... 141




8. Pentest-Hardware-Tools ... 143



8.1 ... Überblick über die Hardware ... 144


8.2 ... Rechtliche Aspekte ... 150


8.3 ... Bezugsquellen ... 152


8.4 ... Laborumgebung ... 154





9. Heimliche Überwachung durch Spionage-Gadgets ... 169



9.1 ... Angriffsszenario ... 170


9.2 ... Mini-Aufnahmegeräte - geheime Audioaufzeichnungen ... 173


9.3 ... GSM-Aufnahmegerät - weltweite Audioübertragungen ... 176


9.4 ... Spionagekameras - unbemerkte Videoaufnahmen ... 179


9.5 ... WLAN-Minikameras - vielfältige Kameramodule ... 180


9.6 ... GPS-Tracker - Position heimlich tracken und übermitteln ... 182


9.7 ... Gegenmaßnahmen ... 184


9.8 ... Analyse von gefundenen Geräten ... 187





10. Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 189



10.1 ... Angriffsszenario ... 190


10.2 ... Keylogger - Unauffällige Tastaturüberwachung ... 193


10.3 ... Screenlogger - heimliche Bildschirmüberwachung ... 207


10.4 ... Gegenmaßnahmen ... 220


10.5 ... Analyse von gefundenen Geräten ... 221





11. Angriffe über die USB-Schnittstelle ... 223



11.1 ... Angriffsszenario ... 225


11.2 ... BadUSB-Hardware ... 228


11.3 ... Steuerung per Bluetooth oder WLAN ... 273


11.4 ... USB-Geräte simulieren ... 297


11.5 ... Rechner mit USB-Killern zerstören ... 322


11.6 ... Gegenmaßnahmen ... 326


11.7 ... Analyse von gefundenen Geräten ... 330





12. Manipulation von Funkverbindungen ... 331



12.1 ... Angriffsszenario ... 332


12.2 ... Frequenzen und Antennen ... 334


12.3 ... Funk-Cloner - Funkverbindungen duplizieren ... 337


12.4 ... NooElec NESDR SMArt - Funkverbindungen analysieren ... 338


12.5 ... HackRF One - Funkkommunikation einfach duplizieren ... 345


12.6 ... LimeSDR Mini - Funkverbindungen angreifen ... 351


12.7 ... YARD Stick One - Funksignale manipulieren ... 354


12.8 ... Crazyradio PA - Übernahme von Funkverbindungen ... 359


12.9 ... Störsender - Funkverbindungen unterbrechen ... 362


12.10 ... Gegenmaßnahmen ... 364


12.11 ... Analyse von gefundenen Geräten ... 364





13. RFID-Tags duplizieren und manipulieren ... 365



13.1 ... Angriffsszenario ... 368


13.2 ... Detektoren - RFID-Reader und -Tags aufspüren ... 371


13.3 ... Cloner - RFID-Tags einfach kopieren ... 374


13.4 ... Keysy - ein universeller RFID-Schlüssel ... 379


13.5 ... ChameleonMini/Tiny - ein RFID-Multitool ... 380


13.6 ... Proxmark - eine leistungsstarke RFID-Hardware ... 386


13.7 ... iCopy-X - ein weiteres RFID-Multitool ... 396


13.8 ... NFCKill - RFID/NFC-Tags zerstören ... 399


13.9 ... Gegenmaßnahmen ... 402


13.10 ... Analyse von gefundenen Geräten ... 403





14. Bluetooth-Kommunikation tracken und manipulieren ... 405



14.1 ... Angriffsszenario ... 406


14.2 ... Bluefruit LE Sniffer - Bluetooth Low Energy tracken ... 408


14.3 ... BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören ... 412


14.4 ... Ubertooth One - Bluetooth-Verbindungen analysieren ... 418


14.5 ... Gegenmaßnahmen ... 423


14.6 ... Analyse von gefundenen Geräten ... 423





15. WLAN-Verbindungen manipulieren und unterbrechen ... 425



15.1 ... Angriffsszenario ... 426


15.2 ... DSTIKE Deauther - WLAN-Verbindungen unterbrechen ... 428


15.3 ... Maltronics WiFi Deauther - ferngesteuerter Angriff ... 436


15.4 ... WiFi Pineapple - WLAN-Netzwerke fälschen ... 442


15.5 ... Gegenmaßnahmen ... 462


15.6 ... Analyse von gefundenen Geräten ... 465





16. Kabelgebundene LAN-Netzwerke ausspionieren ... 467



16.1 ... Angriffsszenario ... 468


16.2 ... Throwing Star LAN Tap - Daten einfach ausleiten ... 470


16.3 ... Plunder Bug - Daten elegant ausleiten ... 474


16.4 ... Packet Squirrel - Netzwerkverkehr mitschneiden ... 479


16.5 ... Shark Jack - vorab definierte Aktionen ausführen ... 495


16.6 ... LAN Turtle - heimlicher Netzwerkzugang ... 502


16.7 ... Gegenmaßnahmen ... 515


16.8 ... Analyse von gefundenen Geräten ... 517





17. Analyse gefundener Hardware ... 519



17.1 ... Dokumentation ... 520


17.2 ... Geräte mit Datenspeicher ... 521


17.3 ... Netzwerkverkehr protokollieren ... 532


17.4 ... WLAN-Netzwerke aufspüren und analysieren ... 536


17.5 ... Fazit ... 541





Index ... 543 

Kritik

¯Ausgesprochen gutes und hilfreiches Buch aus der Praxis für die Praxis. Nicht nur für Menschen interessant, die sich mit IT-Security beschäftigen, sondern auch für Datenschützer.® Marc Thoma, mth-training 202206 

Mehr vom Verlag:

Rheinwerk Verlag GmbH

Mehr aus der Reihe:

Rheinwerk Computing

Mehr vom Autor:

Scheible, Tobias

Produktdetails

Medium: Buch
Format: Gebunden
Seiten: 548
Sprache: Deutsch
Erschienen: April 2022
Sonstiges: 459/07902
Maße: 250 x 180 mm
Gewicht: 1148 g
ISBN-10: 3836279029
ISBN-13: 9783836279024
Verlagsbestell-Nr.: 459/07902

Bestell-Nr.: 31503647 
Libri-Verkaufsrang (LVR): 141073
Libri-Relevanz: 60 (max 9.999)
Bestell-Nr. Verlag: 459/07902

Ist ein Paket? 1
Rohertrag: 14,00 €
Porto: 3,35 €
Deckungsbeitrag: 10,65 €

LIBRI: 2782346
LIBRI-EK*: 41.99 € (25%)
LIBRI-VK: 59,90 €
Libri-STOCK: 3
* EK = ohne MwSt.

UVP: 0 
Warengruppe: 16360 

KNO: 92152901
KNO-EK*: 41.99 € (25%)
KNO-VK: 59,90 €
KNV-STOCK: 3

KNOABBVERMERK: 2022. 548 S. 24 cm
KNOSONSTTEXT: 459/07902
Einband: Gebunden
Sprache: Deutsch

Alle Preise inkl. MwSt. , innerhalb Deutschlands liefern wir immer versandkostenfrei . Informationen zum Versand ins Ausland .

Kostenloser Versand *

innerhalb eines Werktages

OHNE RISIKO

30 Tage Rückgaberecht

Käuferschutz

mit Geld-Zurück-Garantie