Tobias Scheible

Hardware u. Security

Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor - Ausgabe 2025. 'Rheinwerk Computing'. 2. Auflage.
gebunden , 680 Seiten
ISBN 3836296764
EAN 9783836296762
Veröffentlicht August 2025
Verlag/Hersteller Rheinwerk Verlag GmbH
Leseprobe öffnen

Auch erhältlich als:

epub eBook
59,90
59,90 inkl. MwSt.
Sofort lieferbar (Versand mit Deutscher Post/DHL)
Teilen
Beschreibung

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.
Aus dem Inhalt:
- Planung, Durchführung und Auswertung von Penetrationstests
- Red Teaming in der Praxis
- Angriffsszenarien und Laborumgebung
- Security Awareness schulen
- Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
- Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
- WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
- Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
- Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
- RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill
- Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
- LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
- Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen

Portrait

Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.

Das könnte Sie auch interessieren

Sofort lieferbar
19,95
Kristian Köhler
Softwaredesign und Entwurfsmuster
Gebund. Ausgabe
Sofort lieferbar
39,90
Sofort lieferbar
19,99
Florian Horsch
3D-Druck für alle
Taschenbuch
Lieferbar innerhalb von 1-2 Wochen
29,99
Sofort lieferbar
14,95
Inga Strümke
Künstliche Intelligenz
Gebund. Ausgabe
Sofort lieferbar
24,90
Dirk Becker
Einstieg in Linux Mint 22
Taschenbuch
Sofort lieferbar
29,90
Rainer Hattenhauer
ChatGPT u. Co.
Taschenbuch
Sofort lieferbar
24,90
Sebastian Raschka
Large Language Models selbst programmieren
Taschenbuch
Sofort lieferbar
39,90
Sofort lieferbar
12,95