Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Pentest-Methodik und Schwachstellenanalyse in IoT-Geräten
Übung in der Durchführung eines Pentests unter Verwendung des STRIDE-Bedrohungsmodells.
Taschenbuch von Luis Guanolema
Sprache: Deutsch

43,90 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

Lieferzeit 4-7 Werktage

Kategorien:
Beschreibung
Das aktuelle Szenario zeigt, dass IoT-Geräte im letzten Jahrzehnt exponentiell gewachsen sind, ihre Sicherheitsmaßnahmen jedoch nicht, was zu einer Vielzahl von Angriffsvektoren führt. Das Ziel dieser Arbeit ist die Entwicklung einer Pentest-Methode, um den Grad der Sicherheit dieser Geräte zu bewerten. Die Validierung der Methodik wurde an einem intelligenten Staubsauger durchgeführt, bei dem verschiedene Penetrationstests der Bedrohungen mit dem höchsten geschätzten Schweregrad getestet wurden. Dabei wurden vielversprechende Ergebnisse erzielt, da das Gerät erfolgreich kompromittiert wurde und die Privatsphäre des Benutzers durch die Anwendung der in dieser Arbeit verwendeten Angriffe verletzt werden konnte. Daher wird die Methodik als gültig für diese Umgebungen angesehen und unterstreicht auch die Notwendigkeit, die derzeitige Denkweise über Privatsphäre und Sicherheit in diesen Produkten zu überprüfen, um zu einer vernetzten, sicheren und nachhaltigen Gesellschaft beizutragen.
Das aktuelle Szenario zeigt, dass IoT-Geräte im letzten Jahrzehnt exponentiell gewachsen sind, ihre Sicherheitsmaßnahmen jedoch nicht, was zu einer Vielzahl von Angriffsvektoren führt. Das Ziel dieser Arbeit ist die Entwicklung einer Pentest-Methode, um den Grad der Sicherheit dieser Geräte zu bewerten. Die Validierung der Methodik wurde an einem intelligenten Staubsauger durchgeführt, bei dem verschiedene Penetrationstests der Bedrohungen mit dem höchsten geschätzten Schweregrad getestet wurden. Dabei wurden vielversprechende Ergebnisse erzielt, da das Gerät erfolgreich kompromittiert wurde und die Privatsphäre des Benutzers durch die Anwendung der in dieser Arbeit verwendeten Angriffe verletzt werden konnte. Daher wird die Methodik als gültig für diese Umgebungen angesehen und unterstreicht auch die Notwendigkeit, die derzeitige Denkweise über Privatsphäre und Sicherheit in diesen Produkten zu überprüfen, um zu einer vernetzten, sicheren und nachhaltigen Gesellschaft beizutragen.
Über den Autor
Luis Guanolema was born on May 13, 1993 in the city of Riobamba, Ecuador. He has a third and fourth level education in Information Systems and Information Security respectively. He has more than 3 years of experience in computer security, information security and implementation of management systems.
Details
Erscheinungsjahr: 2022
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Inhalt: 100 S.
ISBN-13: 9786204773988
ISBN-10: 6204773984
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Guanolema, Luis
Hersteller: Verlag Unser Wissen
Maße: 220 x 150 x 6 mm
Von/Mit: Luis Guanolema
Erscheinungsdatum: 18.06.2022
Gewicht: 0,167 kg
Artikel-ID: 122027350
Über den Autor
Luis Guanolema was born on May 13, 1993 in the city of Riobamba, Ecuador. He has a third and fourth level education in Information Systems and Information Security respectively. He has more than 3 years of experience in computer security, information security and implementation of management systems.
Details
Erscheinungsjahr: 2022
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Inhalt: 100 S.
ISBN-13: 9786204773988
ISBN-10: 6204773984
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Guanolema, Luis
Hersteller: Verlag Unser Wissen
Maße: 220 x 150 x 6 mm
Von/Mit: Luis Guanolema
Erscheinungsdatum: 18.06.2022
Gewicht: 0,167 kg
Artikel-ID: 122027350
Warnhinweis

Ähnliche Produkte

Ähnliche Produkte