Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
29,99 €*
Versandkostenfrei per Post / DHL
auf Lager, Lieferzeit 1-2 Werktage
Kategorien:
Beschreibung
Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices
Schwachstellen von IoT- und Smart-Home-Geräten aufdecken
Hardware, Firmware und Apps analysieren und praktische Tests durchführen
Zahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m.
»Smarte« Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
Aus dem Inhalt:
Testumgebung einrichten
Vorbereitende OSINT-Analyse
Elektronik-Grundlagen
Einführung in das Hardware-Design von IoT-Geräten:
8-/32-Bit-Controller
Android Embedded Devices
All-in-One SoC
Hardware-Analyse und Extraktion von Firmware
Dateisysteme von IoT-Geräten
Statische und dynamische Firmware-Analyse
IoT-Protokolle und ihre Schwachstellen:
Bluetooth LE
ZigBee
MQTT
App-Analyse basierend auf dem Standard OWASP MASVS
Testen von Backend-Systemen, Webapplikationen und Cloud-Umgebungen
Schwachstellen von IoT- und Smart-Home-Geräten aufdecken
Hardware, Firmware und Apps analysieren und praktische Tests durchführen
Zahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m.
»Smarte« Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
Aus dem Inhalt:
Testumgebung einrichten
Vorbereitende OSINT-Analyse
Elektronik-Grundlagen
Einführung in das Hardware-Design von IoT-Geräten:
8-/32-Bit-Controller
Android Embedded Devices
All-in-One SoC
Hardware-Analyse und Extraktion von Firmware
Dateisysteme von IoT-Geräten
Statische und dynamische Firmware-Analyse
IoT-Protokolle und ihre Schwachstellen:
Bluetooth LE
ZigBee
MQTT
App-Analyse basierend auf dem Standard OWASP MASVS
Testen von Backend-Systemen, Webapplikationen und Cloud-Umgebungen
Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices
Schwachstellen von IoT- und Smart-Home-Geräten aufdecken
Hardware, Firmware und Apps analysieren und praktische Tests durchführen
Zahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m.
»Smarte« Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
Aus dem Inhalt:
Testumgebung einrichten
Vorbereitende OSINT-Analyse
Elektronik-Grundlagen
Einführung in das Hardware-Design von IoT-Geräten:
8-/32-Bit-Controller
Android Embedded Devices
All-in-One SoC
Hardware-Analyse und Extraktion von Firmware
Dateisysteme von IoT-Geräten
Statische und dynamische Firmware-Analyse
IoT-Protokolle und ihre Schwachstellen:
Bluetooth LE
ZigBee
MQTT
App-Analyse basierend auf dem Standard OWASP MASVS
Testen von Backend-Systemen, Webapplikationen und Cloud-Umgebungen
Schwachstellen von IoT- und Smart-Home-Geräten aufdecken
Hardware, Firmware und Apps analysieren und praktische Tests durchführen
Zahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m.
»Smarte« Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
Aus dem Inhalt:
Testumgebung einrichten
Vorbereitende OSINT-Analyse
Elektronik-Grundlagen
Einführung in das Hardware-Design von IoT-Geräten:
8-/32-Bit-Controller
Android Embedded Devices
All-in-One SoC
Hardware-Analyse und Extraktion von Firmware
Dateisysteme von IoT-Geräten
Statische und dynamische Firmware-Analyse
IoT-Protokolle und ihre Schwachstellen:
Bluetooth LE
ZigBee
MQTT
App-Analyse basierend auf dem Standard OWASP MASVS
Testen von Backend-Systemen, Webapplikationen und Cloud-Umgebungen
Über den Autor
Marcel Mangel verfügt über mehr als eine Dekade praktischer Erfahrung in IT-Sicherheit und hat mehrere Jahre sowohl im defensiven als auch im offensiven Bereich für renommierte Unternehmen gearbeitet. Als Dozent gibt er sein Wissen im Rahmen von Lehraufträgen und Gastvorlesungen an diversen Universitäten und Fachhochschulen an Studierende weiter. Zurzeit unterrichtet er die Master-Vorlesung Vertiefung der IT-Sicherheit an der Fachhochschule Rosenheim.
Details
Erscheinungsjahr: | 2022 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 252 S. |
ISBN-13: | 9783958458161 |
ISBN-10: | 3958458165 |
Sprache: | Deutsch |
Herstellernummer: | 95845816 |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: |
Mangel, Marcel
Bicchi, Sebastian |
Hersteller: |
mitp Verlag
mitp Verlags GmbH & Co.KG |
Maße: | 240 x 170 x 15 mm |
Von/Mit: | Marcel Mangel (u. a.) |
Erscheinungsdatum: | 27.12.2022 |
Gewicht: | 0,441 kg |
Über den Autor
Marcel Mangel verfügt über mehr als eine Dekade praktischer Erfahrung in IT-Sicherheit und hat mehrere Jahre sowohl im defensiven als auch im offensiven Bereich für renommierte Unternehmen gearbeitet. Als Dozent gibt er sein Wissen im Rahmen von Lehraufträgen und Gastvorlesungen an diversen Universitäten und Fachhochschulen an Studierende weiter. Zurzeit unterrichtet er die Master-Vorlesung Vertiefung der IT-Sicherheit an der Fachhochschule Rosenheim.
Details
Erscheinungsjahr: | 2022 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 252 S. |
ISBN-13: | 9783958458161 |
ISBN-10: | 3958458165 |
Sprache: | Deutsch |
Herstellernummer: | 95845816 |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: |
Mangel, Marcel
Bicchi, Sebastian |
Hersteller: |
mitp Verlag
mitp Verlags GmbH & Co.KG |
Maße: | 240 x 170 x 15 mm |
Von/Mit: | Marcel Mangel (u. a.) |
Erscheinungsdatum: | 27.12.2022 |
Gewicht: | 0,441 kg |
Warnhinweis