Scheible

Erschienen: 31.08.2025

Hardware u. Security

Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor - Ausgabe 2025

2. Auflage

Rheinwerk Verlag

ISBN 978-3-8362-9676-2

Standardpreis


59,90 €

lieferbar, 3-5 Tage

Preisangaben inkl. MwSt. Abhängig von der Lieferadresse kann die MwSt. an der Kasse variieren. Weitere Informationen

auch verfügbar als eBook (ePub) für 59,90 €

Bibliografische Daten

Fachbuch

Buch. Hardcover

2. Auflage. 2025

Umfang: 680 S.

Format (B x L): 17.8 x 24.5 cm

Gewicht: 1378

Verlag: Rheinwerk Verlag

ISBN: 978-3-8362-9676-2

Weiterführende bibliografische Daten

Das Werk ist Teil der Reihe: Rheinwerk Computing

auch verfügbar als eBook (ePub) für 59,90 €

Produktbeschreibung

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

- Planung, Durchführung und Auswertung von Penetrationstests

- Red Teaming in der Praxis

- Angriffsszenarien und Laborumgebung

- Security Awareness schulen

- Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger

- Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr

- WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple

- Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell

- Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr

- RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill

- Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards

- LilyGo, Raspberry Pi Zero, Flipper Zero und mehr

- Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen

Autorinnen und Autoren

Kundeninformationen

Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams

Produktsicherheit

Hersteller

Rheinwerk Verlag GmbH

Rheinwerkallee 4
53227 Bonn, DE

service@rheinwerk-verlag.de

Topseller & Empfehlungen für Sie

Ihre zuletzt angesehenen Produkte

Rezensionen

Dieses Set enthält folgende Produkte:
    Auch in folgendem Set erhältlich:

    • nach oben

      Ihre Daten werden geladen ...