Schade – dieser Artikel ist leider ausverkauft. Sobald wir wissen, ob und wann der Artikel wieder verfügbar ist, informieren wir Sie an dieser Stelle.
  • Format: ePub

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 64.42MB
Produktbeschreibung
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

  • Planung, Durchführung und Auswertung von Penetrationstests
  • Red Teaming in der Praxis
  • Angriffsszenarien und Laborumgebung
  • Security Awareness schulen
  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
  • RFID-Tags duplizieren und manipulieren
  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen



Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Rezensionen
»Ausgesprochen gutes und hilfreiches Buch aus der Praxis für die Praxis. Nicht nur für Menschen interessant, die sich mit IT-Security beschäftigen, sondern auch für Datenschützer.« Marc Thoma, mth-training 202206