29,99 €
inkl. MwSt.
Versandkostenfrei*
Sofort lieferbar
payback
0 °P sammeln
  • Broschiertes Buch

Schwachstellen von IoT- und Smart-Home-Geräten aufdeckenHardware, Firmware und Apps analysieren und praktische Tests durchführenZahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m. Smarte Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest
…mehr

Produktbeschreibung
Schwachstellen von IoT- und Smart-Home-Geräten aufdeckenHardware, Firmware und Apps analysieren und praktische Tests durchführenZahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m.
Smarte Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.

In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken - u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.

Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
Aus dem Inhalt:Testumgebung einrichtenVorbereitende OSINT-AnalyseElektronik-GrundlagenEinführung in das Hardware-Design von IoT-Geräten:8-/32-Bit-ControllerAndroid Embedded DevicesAll-in-One SoCHardware-Analyse und Extraktion von FirmwareDateisysteme von IoT-GerätenStatische und dynamische Firmware-AnalyseIoT-Protokolle und ihre Schwachstellen:Bluetooth LEZigBeeMQTTApp-Analyse anhand des OWASP-StandardsTesten von Backend-Systemen, Webapplikationen und Cloud-Umgebungen
Autorenporträt
Marcel Mangel verfügt über mehr als eine Dekade praktischer Erfahrung in IT-Sicherheit und hat mehrere Jahre sowohl im defensiven als auch im offensiven Bereich für renommierte Unternehmen gearbeitet. Als Dozent gibt er sein Wissen im Rahmen von Lehraufträgen und Gastvorlesungen an diversen Universitäten und Fachhochschulen an Studierende weiter. Zurzeit unterrichtet er die Master-Vorlesung Vertiefung der IT-Sicherheit an der Fachhochschule Rosenheim.
Rezensionen
»Wer sich ernsthaft mit Hardware Hacking auseinandersetzen will, dem bietet das Buch eine tiefgehende und umfassende Hilfestellung.« (Linux Magazin, 07/2020)
»Marcel Mangel und Sebastian Bicchi zeigen, wie man Angriffspunkte bei der Hardware auffindet, und geben Hinweise zu Schutzmaßnahmen. [...] Selbst erfahrene Elektronik-Jongleure finden darin Ansatzpunkte, die zum selbststän¬digen Weiterforschen reizen.« (c't, 08/2020)
»Das vorliegende Buch führt die Thematik (rund um Penetration Testing) weiter und spezialisiert sich hierbei auf IoT-Geräte. Vorausgesetzt werden [...] grundlegende IT-Security-Kenntnisse und ein sicherer Umgang mit Linux. Deutlich gezeigt wird, dass schon simple Programmierfehler zu gefährlichen Angriffen führen können; auch wird gezeigt, wie Angriffsmöglichkeiten (z.B. Passwortwahl) minimiert werden können und dadurch die Sicherheit steigt. Gut herausgearbeitet wird, in welchen Gebieten Penetration Testing besonders wichtig ist (z.B. Medizin).« (Ekz Bibliotheks-Service, 02/2020)