Praktische Einführung in Hardware Hacking

eBook - Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices

25,99 €
(inkl. MwSt.)
E-Book Download

Download

Bibliografische Daten
ISBN/EAN: 9783958458178
Sprache: Deutsch
Umfang: 256 S., 26.29 MB
Auflage: 1. Auflage 2019
E-Book
Format: PDF
DRM: Nicht vorhanden

Beschreibung

Schwachstellen von IoT- und Smart-Home-Geräten aufdeckenHardware, Firmware und Apps analysieren und praktische Tests durchführenZahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m.

Smarte Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.

In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken - u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.

Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.

Aus dem Inhalt:Testumgebung einrichtenVorbereitende OSINT-AnalyseElektronik-GrundlagenEinführung in das Hardware-Design von IoT-Geräten:8-/32-Bit-ControllerAndroid Embedded DevicesAll-in-One SoCHardware-Analyse und Extraktion von FirmwareDateisysteme von IoT-GerätenStatische und dynamische Firmware-AnalyseIoT-Protokolle und ihre Schwachstellen:Bluetooth LEZigBeeMQTTApp-Analyse anhand des OWASP-StandardsTesten von Backend-Systemen, Webapplikationen und Cloud-Umgebungen

Marcel Mangel verfügt über mehr als eine Dekade praktischer Erfahrung in IT-Sicherheit und hat mehrere Jahre sowohl im defensiven als auch im offensiven Bereich für renommierte Unternehmen gearbeitet. Als Dozent gibt er sein Wissen im Rahmen von Lehraufträgen und Gastvorlesungen an diversen Universitäten und Fachhochschulen an Studierende weiter. Zurzeit unterrichtet er die Master-VorlesungVertiefung der IT-Sicherheit an der Fachhochschule Rosenheim.

Sebastian Bicchi gründete während seines IT-Security-Studiums gemeinsam mit Studienkollegen das UnternehmenSecurity Research (sec-research.com) in Wien. Die Synergien seiner Ausbildungen in Elektrotechnik/industrieller Informationstechnik, Informationstechnologien und Telekommunikation sowie IT-Security brachten die ideale Basis für IoT- und Hardware Hacking. Darüber hinaus engagiert sich Sebastian auch für nicht kommerzielle Organisationen für IT-Security (OWASP Chapter Lead Vienna, Autor für secjuice.org).

Autorenportrait

Marcel Mangel verfügt über mehr als eine Dekade praktischer Erfahrung in IT-Sicherheit und hat mehrere Jahre sowohl im defensiven als auch im offensiven Bereich für renommierte Unternehmen gearbeitet. Als Dozent gibt er sein Wissen im Rahmen von Lehraufträgen und Gastvorlesungen an diversen Universitäten und Fachhochschulen an Studierende weiter. Zurzeit unterrichtet er die Master-VorlesungVertiefung der IT-Sicherheit an der Fachhochschule Rosenheim.

Sebastian Bicchi gründete während seines IT-Security-Studiums gemeinsam mit Studienkollegen das UnternehmenSecurity Research (sec-research.com) in Wien. Die Synergien seiner Ausbildungen in Elektrotechnik/industrieller Informationstechnik, Informationstechnologien und Telekommunikation sowie IT-Security brachten die ideale Basis für IoT- und Hardware Hacking. Darüber hinaus engagiert sich Sebastian auch für nicht kommerzielle Organisationen für IT-Security (OWASP Chapter Lead Vienna, Autor für secjuice.org).

Informationen zu E-Books

Herzlichen Glückwunsch zum Kauf eines Ebooks bei der BUCHBOX! Hier nun ein paar praktische Infos.

Adobe-ID

Hast du E-Books mit einem Kopierschutz (DRM) erworben, benötigst du dazu immer eine Adobe-ID. Bitte klicke einfach hier und trage dort Namen, Mailadresse und ein selbstgewähltes Passwort ein. Die Kombination von Mailadresse und Passwort ist deine Adobe-ID. Notiere sie dir bitte sorgfältig. 
 
Achtung: Wenn du kopiergeschützte E-Books OHNE Vergabe einer Adobe-ID herunterlädst, kannst du diese niemals auf einem anderen Gerät außer auf deinem PC lesen!!
 
Du hast dein Passwort zur Adobe-ID vergessen? Dann kannst du dies HIER neu beantragen.
 
 

Lesen auf dem Tablet oder Handy

Wenn du auf deinem Tablet lesen möchtest, verwende eine dafür geeignete App. 

Für iPad oder Iphone etc. hole dir im iTunes-Store die Lese-App Bluefire

Für Android-Geräte (z.B. Samsung) bekommst du die Lese-App Bluefire im GooglePlay-Store (oder auch: Aldiko)
 
Lesen auf einem E-Book-Reader oder am PC / MAC
 
Um die Dateien auf deinen PC herunter zu laden und auf dein E-Book-Lesegerät zu übertragen gibt es die Software ADE (Adobe Digital Editions).
 
 

Andere Geräte / Software

 

Kindle von Amazon. Wir empfehlen diese Geräte NICHT.

EPUB mit Adobe-DRM können nicht mit einem Kindle von Amazon gelesen werden. Weder das Dateiformat EPUB, noch der Kopierschutz Adobe-DRM sind mit dem Kindle kompatibel. Umgekehrt können alle bei Amazon gekauften E-Books nur auf dem Gerät von Amazon gelesen werden. Lesegeräte wie der Tolino sind im Gegensatz hierzu völlig frei: Du kannst bei vielen tausend Buchhandlungen online Ebooks für den Tolino kaufen. Zum Beispiel hier bei uns.

Software für Sony-E-Book-Reader

Wenn du einen Sony-Reader hast, dann findest du hier noch die zusätzliche Sony-Software.
 

Computer/Laptop mit Unix oder Linux

Die Software Adobe Digital Editions ist mit Unix und Linux nicht kompatibel. Mit einer WINE-Virtualisierung kommst du aber dennoch an deine E-Books.