Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Hardware & Security
Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor
Buch von Tobias Scheible
Sprache: Deutsch

59,90 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

auf Lager, Lieferzeit 1-2 Werktage

Kategorien:
Beschreibung

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

  • Planung, Durchführung und Auswertung von Penetrationstests
  • Red Teaming in der Praxis
  • Angriffsszenarien und Laborumgebung
  • Security Awareness schulen
  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
  • RFID-Tags duplizieren und manipulieren
  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

  • Planung, Durchführung und Auswertung von Penetrationstests
  • Red Teaming in der Praxis
  • Angriffsszenarien und Laborumgebung
  • Security Awareness schulen
  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
  • RFID-Tags duplizieren und manipulieren
  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Zusammenfassung
USB, Netzwerke, SDR, Bluetooth, RFID, Keylogger, Spionage-Gadgets
Inhaltsverzeichnis
Geleitwort ... 15

1. Einleitung ... 17

1.1 ... An wen richtet sich dieses Buch? ... 18

1.2 ... Was wird in diesem Buch vermittelt? ... 19

1.3 ... Wie ist dieses Buch aufgebaut? ... 19

1.4 ... Über den Autor ... 23

1.5 ... Materialien zum Buch ... 24

Teil I. IT-Sicherheitspenetrationstests durchführen ... 25

2. IT-Sicherheitspenetrationstests ... 27

2.1 ... Einstieg: Was sind Pentests? ... 28

2.2 ... Eigenschaften von Penetrationstests ... 37

2.3 ... Ablauf von Penetrationstests ... 42

2.4 ... Bewertung von Schwachstellen ... 46

2.5 ... Behebung von Schwachstellen ... 50

3. Red Teaming als Methode ... 51

3.1 ... Red Teaming erfolgreich einsetzen ... 53

3.2 ... Ablauf des Red Teamings ... 57

3.3 ... Die Variante 'Purple Team' ... 60

4. Testszenarien in der Praxis ... 63

4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 64

4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 77

4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 86

4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 93

Teil II. Awareness-Schulungen mit Pentest-Hardware ... 105

5. Security-Awareness-Schulungen ... 107

5.1 ... Social Engineering ... 108

5.2 ... Verschiedene Schulungsarten ... 109

5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111

6. Erfolgreiche Schulungsmethoden ... 115

6.1 ... Interesse wecken ... 116

6.2 ... Motivation fördern ... 118

6.3 ... Aktivierung steuern ... 119

6.4 ... Interaktion anregen ... 122

7. Schulungsszenarien in der Praxis ... 125

7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126

7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129

7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 132

Teil III. Hacking- & Pentest-Hardware-Tools ... 141

8. Pentest-Hardware-Tools ... 143

8.1 ... Überblick über die Hardware ... 144

8.2 ... Rechtliche Aspekte ... 150

8.3 ... Bezugsquellen ... 152

8.4 ... Laborumgebung ... 154

9. Heimliche Überwachung durch Spionage-Gadgets ... 169

9.1 ... Angriffsszenario ... 170

9.2 ... Mini-Aufnahmegeräte - geheime Audioaufzeichnungen ... 173

9.3 ... GSM-Aufnahmegerät - weltweite Audioübertragungen ... 176

9.4 ... Spionagekameras - unbemerkte Videoaufnahmen ... 179

9.5 ... WLAN-Minikameras - vielfältige Kameramodule ... 180

9.6 ... GPS-Tracker - Position heimlich tracken und übermitteln ... 182

9.7 ... Gegenmaßnahmen ... 184

9.8 ... Analyse von gefundenen Geräten ... 187

10. Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 189

10.1 ... Angriffsszenario ... 190

10.2 ... Keylogger - Unauffällige Tastaturüberwachung ... 193

10.3 ... Screenlogger - heimliche Bildschirmüberwachung ... 207

10.4 ... Gegenmaßnahmen ... 220

10.5 ... Analyse von gefundenen Geräten ... 221

11. Angriffe über die USB-Schnittstelle ... 223

11.1 ... Angriffsszenario ... 225

11.2 ... BadUSB-Hardware ... 228

11.3 ... Steuerung per Bluetooth oder WLAN ... 273

11.4 ... USB-Geräte simulieren ... 297

11.5 ... Rechner mit USB-Killern zerstören ... 322

11.6 ... Gegenmaßnahmen ... 326

11.7 ... Analyse von gefundenen Geräten ... 330

12. Manipulation von Funkverbindungen ... 331

12.1 ... Angriffsszenario ... 332

12.2 ... Frequenzen und Antennen ... 334

12.3 ... Funk-Cloner - Funkverbindungen duplizieren ... 337

12.4 ... NooElec NESDR SMArt - Funkverbindungen analysieren ... 338

12.5 ... HackRF One - Funkkommunikation einfach duplizieren ... 345

12.6 ... LimeSDR Mini - Funkverbindungen angreifen ... 351

12.7 ... YARD Stick One - Funksignale manipulieren ... 354

12.8 ... Crazyradio PA - Übernahme von Funkverbindungen ... 359

12.9 ... Störsender - Funkverbindungen unterbrechen ... 362

12.10 ... Gegenmaßnahmen ... 364

12.11 ... Analyse von gefundenen Geräten ... 364

13. RFID-Tags duplizieren und manipulieren ... 365

13.1 ... Angriffsszenario ... 368

13.2 ... Detektoren - RFID-Reader und -Tags aufspüren ... 371

13.3 ... Cloner - RFID-Tags einfach kopieren ... 374

13.4 ... Keysy - ein universeller RFID-Schlüssel ... 379

13.5 ... ChameleonMini/Tiny - ein RFID-Multitool ... 380

13.6 ... Proxmark - eine leistungsstarke RFID-Hardware ... 386

13.7 ... iCopy-X - ein weiteres RFID-Multitool ... 396

13.8 ... NFCKill - RFID/NFC-Tags zerstören ... 399

13.9 ... Gegenmaßnahmen ... 402

13.10 ... Analyse von gefundenen Geräten ... 403

14. Bluetooth-Kommunikation tracken und manipulieren ... 405

14.1 ... Angriffsszenario ... 406

14.2 ... Bluefruit LE Sniffer - Bluetooth Low Energy tracken ... 408

14.3 ... BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören ... 412

14.4 ... Ubertooth One - Bluetooth-Verbindungen analysieren ... 418

14.5 ... Gegenmaßnahmen ... 423

14.6 ... Analyse von gefundenen Geräten ... 423

15. WLAN-Verbindungen manipulieren und unterbrechen ... 425

15.1 ... Angriffsszenario ... 426

15.2 ... DSTIKE Deauther - WLAN-Verbindungen unterbrechen ... 428

15.3 ... Maltronics WiFi Deauther - ferngesteuerter Angriff ... 436

15.4 ... WiFi Pineapple - WLAN-Netzwerke fälschen ... 442

15.5 ... Gegenmaßnahmen ... 462

15.6 ... Analyse von gefundenen Geräten ... 465

16. Kabelgebundene LAN-Netzwerke ausspionieren ... 467

16.1 ... Angriffsszenario ... 468

16.2 ... Throwing Star LAN Tap - Daten einfach ausleiten ... 470

16.3 ... Plunder Bug - Daten elegant ausleiten ... 474

16.4 ... Packet Squirrel - Netzwerkverkehr mitschneiden ... 479

16.5 ... Shark Jack - vorab definierte Aktionen ausführen ... 495

16.6 ... LAN Turtle - heimlicher Netzwerkzugang ... 502

16.7 ... Gegenmaßnahmen ... 515

16.8 ... Analyse von gefundenen Geräten ... 517

17. Analyse gefundener Hardware ... 519

17.1 ... Dokumentation ... 520

17.2 ... Geräte mit Datenspeicher ... 521

17.3 ... Netzwerkverkehr protokollieren ... 532

17.4 ... WLAN-Netzwerke aufspüren und analysieren ... 536

17.5 ... Fazit ... 541

Index ... 543
Details
Erscheinungsjahr: 2022
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Reihe: Rheinwerk Computing
Inhalt: 548 S.
ISBN-13: 9783836279024
ISBN-10: 3836279029
Sprache: Deutsch
Herstellernummer: 459/07902
Einband: Gebunden
Autor: Scheible, Tobias
Hersteller: Rheinwerk Verlag GmbH
Maße: 250 x 180 x 38 mm
Von/Mit: Tobias Scheible
Erscheinungsdatum: 07.04.2022
Gewicht: 1,148 kg
Artikel-ID: 120350481
Zusammenfassung
USB, Netzwerke, SDR, Bluetooth, RFID, Keylogger, Spionage-Gadgets
Inhaltsverzeichnis
Geleitwort ... 15

1. Einleitung ... 17

1.1 ... An wen richtet sich dieses Buch? ... 18

1.2 ... Was wird in diesem Buch vermittelt? ... 19

1.3 ... Wie ist dieses Buch aufgebaut? ... 19

1.4 ... Über den Autor ... 23

1.5 ... Materialien zum Buch ... 24

Teil I. IT-Sicherheitspenetrationstests durchführen ... 25

2. IT-Sicherheitspenetrationstests ... 27

2.1 ... Einstieg: Was sind Pentests? ... 28

2.2 ... Eigenschaften von Penetrationstests ... 37

2.3 ... Ablauf von Penetrationstests ... 42

2.4 ... Bewertung von Schwachstellen ... 46

2.5 ... Behebung von Schwachstellen ... 50

3. Red Teaming als Methode ... 51

3.1 ... Red Teaming erfolgreich einsetzen ... 53

3.2 ... Ablauf des Red Teamings ... 57

3.3 ... Die Variante 'Purple Team' ... 60

4. Testszenarien in der Praxis ... 63

4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 64

4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 77

4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 86

4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 93

Teil II. Awareness-Schulungen mit Pentest-Hardware ... 105

5. Security-Awareness-Schulungen ... 107

5.1 ... Social Engineering ... 108

5.2 ... Verschiedene Schulungsarten ... 109

5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111

6. Erfolgreiche Schulungsmethoden ... 115

6.1 ... Interesse wecken ... 116

6.2 ... Motivation fördern ... 118

6.3 ... Aktivierung steuern ... 119

6.4 ... Interaktion anregen ... 122

7. Schulungsszenarien in der Praxis ... 125

7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126

7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129

7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 132

Teil III. Hacking- & Pentest-Hardware-Tools ... 141

8. Pentest-Hardware-Tools ... 143

8.1 ... Überblick über die Hardware ... 144

8.2 ... Rechtliche Aspekte ... 150

8.3 ... Bezugsquellen ... 152

8.4 ... Laborumgebung ... 154

9. Heimliche Überwachung durch Spionage-Gadgets ... 169

9.1 ... Angriffsszenario ... 170

9.2 ... Mini-Aufnahmegeräte - geheime Audioaufzeichnungen ... 173

9.3 ... GSM-Aufnahmegerät - weltweite Audioübertragungen ... 176

9.4 ... Spionagekameras - unbemerkte Videoaufnahmen ... 179

9.5 ... WLAN-Minikameras - vielfältige Kameramodule ... 180

9.6 ... GPS-Tracker - Position heimlich tracken und übermitteln ... 182

9.7 ... Gegenmaßnahmen ... 184

9.8 ... Analyse von gefundenen Geräten ... 187

10. Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 189

10.1 ... Angriffsszenario ... 190

10.2 ... Keylogger - Unauffällige Tastaturüberwachung ... 193

10.3 ... Screenlogger - heimliche Bildschirmüberwachung ... 207

10.4 ... Gegenmaßnahmen ... 220

10.5 ... Analyse von gefundenen Geräten ... 221

11. Angriffe über die USB-Schnittstelle ... 223

11.1 ... Angriffsszenario ... 225

11.2 ... BadUSB-Hardware ... 228

11.3 ... Steuerung per Bluetooth oder WLAN ... 273

11.4 ... USB-Geräte simulieren ... 297

11.5 ... Rechner mit USB-Killern zerstören ... 322

11.6 ... Gegenmaßnahmen ... 326

11.7 ... Analyse von gefundenen Geräten ... 330

12. Manipulation von Funkverbindungen ... 331

12.1 ... Angriffsszenario ... 332

12.2 ... Frequenzen und Antennen ... 334

12.3 ... Funk-Cloner - Funkverbindungen duplizieren ... 337

12.4 ... NooElec NESDR SMArt - Funkverbindungen analysieren ... 338

12.5 ... HackRF One - Funkkommunikation einfach duplizieren ... 345

12.6 ... LimeSDR Mini - Funkverbindungen angreifen ... 351

12.7 ... YARD Stick One - Funksignale manipulieren ... 354

12.8 ... Crazyradio PA - Übernahme von Funkverbindungen ... 359

12.9 ... Störsender - Funkverbindungen unterbrechen ... 362

12.10 ... Gegenmaßnahmen ... 364

12.11 ... Analyse von gefundenen Geräten ... 364

13. RFID-Tags duplizieren und manipulieren ... 365

13.1 ... Angriffsszenario ... 368

13.2 ... Detektoren - RFID-Reader und -Tags aufspüren ... 371

13.3 ... Cloner - RFID-Tags einfach kopieren ... 374

13.4 ... Keysy - ein universeller RFID-Schlüssel ... 379

13.5 ... ChameleonMini/Tiny - ein RFID-Multitool ... 380

13.6 ... Proxmark - eine leistungsstarke RFID-Hardware ... 386

13.7 ... iCopy-X - ein weiteres RFID-Multitool ... 396

13.8 ... NFCKill - RFID/NFC-Tags zerstören ... 399

13.9 ... Gegenmaßnahmen ... 402

13.10 ... Analyse von gefundenen Geräten ... 403

14. Bluetooth-Kommunikation tracken und manipulieren ... 405

14.1 ... Angriffsszenario ... 406

14.2 ... Bluefruit LE Sniffer - Bluetooth Low Energy tracken ... 408

14.3 ... BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören ... 412

14.4 ... Ubertooth One - Bluetooth-Verbindungen analysieren ... 418

14.5 ... Gegenmaßnahmen ... 423

14.6 ... Analyse von gefundenen Geräten ... 423

15. WLAN-Verbindungen manipulieren und unterbrechen ... 425

15.1 ... Angriffsszenario ... 426

15.2 ... DSTIKE Deauther - WLAN-Verbindungen unterbrechen ... 428

15.3 ... Maltronics WiFi Deauther - ferngesteuerter Angriff ... 436

15.4 ... WiFi Pineapple - WLAN-Netzwerke fälschen ... 442

15.5 ... Gegenmaßnahmen ... 462

15.6 ... Analyse von gefundenen Geräten ... 465

16. Kabelgebundene LAN-Netzwerke ausspionieren ... 467

16.1 ... Angriffsszenario ... 468

16.2 ... Throwing Star LAN Tap - Daten einfach ausleiten ... 470

16.3 ... Plunder Bug - Daten elegant ausleiten ... 474

16.4 ... Packet Squirrel - Netzwerkverkehr mitschneiden ... 479

16.5 ... Shark Jack - vorab definierte Aktionen ausführen ... 495

16.6 ... LAN Turtle - heimlicher Netzwerkzugang ... 502

16.7 ... Gegenmaßnahmen ... 515

16.8 ... Analyse von gefundenen Geräten ... 517

17. Analyse gefundener Hardware ... 519

17.1 ... Dokumentation ... 520

17.2 ... Geräte mit Datenspeicher ... 521

17.3 ... Netzwerkverkehr protokollieren ... 532

17.4 ... WLAN-Netzwerke aufspüren und analysieren ... 536

17.5 ... Fazit ... 541

Index ... 543
Details
Erscheinungsjahr: 2022
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Reihe: Rheinwerk Computing
Inhalt: 548 S.
ISBN-13: 9783836279024
ISBN-10: 3836279029
Sprache: Deutsch
Herstellernummer: 459/07902
Einband: Gebunden
Autor: Scheible, Tobias
Hersteller: Rheinwerk Verlag GmbH
Maße: 250 x 180 x 38 mm
Von/Mit: Tobias Scheible
Erscheinungsdatum: 07.04.2022
Gewicht: 1,148 kg
Artikel-ID: 120350481
Warnhinweis

Ähnliche Produkte

Ähnliche Produkte