0

Praktische Einführung in Hardware Hacking

eBook - Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices

Erschienen am 01.01.2019, Auflage: 1/2019
25,99 €
(inkl. MwSt.)

Download

E-Book Download
Bibliografische Daten
ISBN/EAN: 9783958458185
Sprache: Deutsch
Umfang: 256 S., 23.90 MB
E-Book
Format: EPUB
DRM: Nicht vorhanden

Beschreibung

Schwachstellen von IoT- und Smart-Home-Geräten aufdeckenHardware, Firmware und Apps analysieren und praktische Tests durchführenZahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m.

Smarte Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.

In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken - u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.

Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.

Aus dem Inhalt:Testumgebung einrichtenVorbereitende OSINT-AnalyseElektronik-GrundlagenEinführung in das Hardware-Design von IoT-Geräten:8-/32-Bit-ControllerAndroid Embedded DevicesAll-in-One SoCHardware-Analyse und Extraktion von FirmwareDateisysteme von IoT-GerätenStatische und dynamische Firmware-AnalyseIoT-Protokolle und ihre Schwachstellen:Bluetooth LEZigBeeMQTTApp-Analyse anhand des OWASP-StandardsTesten von Backend-Systemen, Webapplikationen und Cloud-Umgebungen

Marcel Mangel verfügt über mehr als eine Dekade praktischer Erfahrung in IT-Sicherheit und hat mehrere Jahre sowohl im defensiven als auch im offensiven Bereich für renommierte Unternehmen gearbeitet. Als Dozent gibt er sein Wissen im Rahmen von Lehraufträgen und Gastvorlesungen an diversen Universitäten und Fachhochschulen an Studierende weiter. Zurzeit unterrichtet er die Master-VorlesungVertiefung der IT-Sicherheit an der Fachhochschule Rosenheim.

Sebastian Bicchi gründete während seines IT-Security-Studiums gemeinsam mit Studienkollegen das UnternehmenSecurity Research (sec-research.com) in Wien. Die Synergien seiner Ausbildungen in Elektrotechnik/industrieller Informationstechnik, Informationstechnologien und Telekommunikation sowie IT-Security brachten die ideale Basis für IoT- und Hardware Hacking. Darüber hinaus engagiert sich Sebastian auch für nicht kommerzielle Organisationen für IT-Security (OWASP Chapter Lead Vienna, Autor für secjuice.org).

Autorenportrait

Marcel Mangel verfügt über mehr als eine Dekade praktischer Erfahrung in IT-Sicherheit und hat mehrere Jahre sowohl im defensiven als auch im offensiven Bereich für renommierte Unternehmen gearbeitet. Als Dozent gibt er sein Wissen im Rahmen von Lehraufträgen und Gastvorlesungen an diversen Universitäten und Fachhochschulen an Studierende weiter. Zurzeit unterrichtet er die Master-VorlesungVertiefung der IT-Sicherheit an der Fachhochschule Rosenheim.

Sebastian Bicchi gründete während seines IT-Security-Studiums gemeinsam mit Studienkollegen das UnternehmenSecurity Research (sec-research.com) in Wien. Die Synergien seiner Ausbildungen in Elektrotechnik/industrieller Informationstechnik, Informationstechnologien und Telekommunikation sowie IT-Security brachten die ideale Basis für IoT- und Hardware Hacking. Darüber hinaus engagiert sich Sebastian auch für nicht kommerzielle Organisationen für IT-Security (OWASP Chapter Lead Vienna, Autor für secjuice.org).

Informationen zu E-Books

Alle hier erworbenen E-Books können Sie in Ihrem Kundenkonto in die kostenlose PocketBook Cloud laden. Dadurch haben Sie den Vorteil, dass Sie von Ihrem PocketBook E-Reader, Ihrem Smartphone, Tablet und PC jederzeit auf Ihre gekauften und bereits vorhandenen E-Books Zugriff haben.

Um die PocketBook Cloud zu aktivieren, loggen Sie sich bitte in Ihrem Kundenkonto ein und gehen dort in den Bereich „E-Books“. Setzen Sie hier einen Haken bei „Neue E-Book-Käufe automatisch zu meiner Cloud hinzufügen.“. Dadurch wird ein PocketBook Cloud Konto für Sie angelegt. Die Zugangsdaten sind dabei dieselben wie in diesem Webshop.

Weitere Informationen zur PocketBook Cloud finden Sie unter www.meinpocketbook.de.

Allgemeine E-Book-Informationen

E-Books in diesem Webshop können in den Dateiformaten EPUB und PDF vorliegen und können ggf. mit einem Kopierschutz versehen sein. Sie finden die entsprechenden Informationen in der Detailansicht des jeweiligen Titels.

E-Books ohne Kopierschutz oder mit einem digitalen Wasserzeichen können Sie problemlos auf Ihr Gerät übertragen. Sie müssen lediglich die Kompatibilität mit Ihrem Gerät prüfen.

Um E-Books, die mit Adobe DRM geschützt sind, auf Ihr Lesegerät zu übertragen, benötigen Sie zusätzlich eine Adobe ID und die kostenlose Software Adobe® Digital Editions, wo Sie Ihre Adobe ID hinterlegen müssen. Beim Herunterladen eines mit Adobe DRM geschützten E-Books erhalten Sie zunächst eine .acsm-Datei, die Sie in Adobe® Digital Editions öffnen müssen. Durch diesen Prozess wird das E-Book mit Ihrer Adobe-ID verknüpft und in Adobe® Digital Editions geöffnet.

Immer direkt informiert mit dem Newsletter-Abonnement

Aktuelle Angebote, Neuerscheinungen und Veranstaltungen. Jetzt abonnieren!


Mit * gekennzeichnete Felder sind auszufüllen.

Unsere Datenschutzerklärung können Sie hier abrufen.