Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Hardware u. Security
Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor - Ausgabe 2025
Buch von Tobias Scheible
Sprache: Deutsch

59,90 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

Lieferzeit 2-3 Werktage ab Escheinungsdatum. Dieses Produkt erscheint am 08.07.2025

Produkt Anzahl: Gib den gewünschten Wert ein oder benutze die Schaltflächen um die Anzahl zu erhöhen oder zu reduzieren.
Kategorien:
Beschreibung

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

  • Planung, Durchführung und Auswertung von Penetrationstests
  • Red Teaming in der Praxis
  • Angriffsszenarien und Laborumgebung
  • Security Awareness schulen
  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
  • RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill
  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
  • LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

  • Planung, Durchführung und Auswertung von Penetrationstests
  • Red Teaming in der Praxis
  • Angriffsszenarien und Laborumgebung
  • Security Awareness schulen
  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
  • RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill
  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
  • LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Inhaltsverzeichnis
Geleitwort ... 17
1. Einleitung ... 19

1.1 ... An wen richtet sich dieses Buch? ... 20

1.2 ... Was wird in diesem Buch vermittelt? ... 21

1.3 ... Wie ist dieses Buch aufgebaut? ... 21

1.4 ... Über den Autor ... 25

1.5 ... Materialien zum Buch ... 26

TEIL I. IT-Sicherheitspenetrationstests durchführen ... 27
2. IT-Sicherheitspenetrationstests ... 29

2.1 ... Einstieg: Was sind Pentests? ... 30

2.2 ... Eigenschaften von Penetrationstests ... 39

2.3 ... Ablauf von Penetrationstests ... 44

2.4 ... Bewertung von Schwachstellen ... 48

2.5 ... Behebung von Schwachstellen ... 51

3. Red Teaming als Methode ... 53

3.1 ... Red Teaming erfolgreich einsetzen ... 55

3.2 ... Ablauf des Red Teamings ... 59

3.3 ... Die Variante 'Purple Team' ... 62

4. Testszenarien in der Praxis ... 65

4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 66

4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 79

4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 87

4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 94

TEIL II. Awareness-Schulungen mit Pentest-Hardware ... 105
5. Security-Awareness-Schulungen ... 107

5.1 ... Social Engineering ... 108

5.2 ... Verschiedene Schulungsarten ... 109

5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111

6. Erfolgreiche Schulungsmethoden ... 115

6.1 ... Interesse wecken ... 116

6.2 ... Motivation fördern ... 118

6.3 ... Aktivierung steuern ... 119

6.4 ... Interaktion anregen ... 122

7. Schulungsszenarien in der Praxis ... 125

7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126

7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129

7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 131

TEIL III. Hacking- & Pentest-Hardware-Tools ... 141
8. Pentest-Hardware ... 143

8.1 ... Überblick über die Hardware ... 144

8.2 ... Rechtliche Aspekte ... 150

8.3 ... Bezugsquellen ... 152

9. Heimliche Überwachung durch Spionage-Gadgets ... 155

9.1 ... Angriffsszenario ... 156

9.2 ... Mini-Aufnahmegeräte -- geheime Audioaufzeichnungen ... 159

9.3 ... GSM-Aufnahmegerät -- weltweite Audioübertragungen ... 162

9.4 ... Spionagekameras -- unbemerkte Videoaufnahmen ... 165

9.5 ... WLAN-Minikameras -- vielfältige Kameramodule ... 166

9.6 ... GPS-Tracker -- Position heimlich tracken und übermitteln ... 168

9.7 ... Gegenmaßnahmen ... 170

9.8 ... Analyse von gefundenen Geräten ... 173

10. Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 175

10.1 ... Angriffsszenario ... 176

10.2 ... Keylogger -- unauffällige Tastaturüberwachung ... 179

10.3 ... Screenlogger -- heimliche Bildschirmüberwachung ... 194

10.4 ... Gegenmaßnahmen ... 207

10.5 ... Analyse von gefundenen Geräten ... 208

11. Angriffe über die USB-Schnittstelle ... 211

11.1 ... Angriffsszenario ... 213

11.2 ... BadUSB-Hardware ... 216

11.3 ... Steuerung per Bluetooth oder WLAN ... 257

11.4 ... USB-Geräte simulieren ... 299

11.5 ... Rechner mit USB-Killern zerstören ... 316

11.6 ... Gegenmaßnahmen ... 327

11.7 ... Analyse von gefundenen Geräten ... 331

12. Manipulation von Funkverbindungen ... 333

12.1 ... Angriffsszenario ... 334

12.2 ... Frequenzen und Antennen ... 336

12.3 ... Funk-Cloner -- Funkverbindungen duplizieren ... 339

12.4 ... NooElec NESDR SMArt -- Funkverbindungen analysieren ... 340

12.5 ... LimeSDR Mini -- Funkverbindungen angreifen ... 347

12.6 ... YARD Stick One -- Funksignale manipulieren ... 349

12.7 ... HackRF One -- Funkkommunikation einfach duplizieren ... 355

12.8 ... HackRF One PortaPack -- mobile Variante ... 361

12.9 ... Störsender -- Funkverbindungen unterbrechen ... 369

12.10 ... Gegenmaßnahmen ... 370

12.11 ... Analyse von gefundenen Geräten ... 371

13. RFID-Tags duplizieren und manipulieren ... 373

13.1 ... Angriffsszenario ... 376

13.2 ... Detektoren -- RFID-Reader und -Tags aufspüren ... 379

13.3 ... Cloner -- RFID-Tags einfach kopieren ... 382

13.4 ... Keysy -- ein universeller RFID-Schlüssel ... 389

13.5 ... ChameleonMini/Tiny -- ein RFID-Multitool ... 391

13.6 ... Proxmark -- eine leistungsstarke RFID-Hardware ... 397

13.7 ... iCopy-X -- ein weiteres RFID-Multitool ... 407

13.8 ... NFCKill -- RFID/NFC-Tags zerstören ... 411

13.9 ... Gegenmaßnahmen ... 414

13.10 ... Analyse von gefundenen Geräten ... 415

14. Bluetooth-Kommunikation tracken und manipulieren ... 417

14.1 ... Angriffsszenario ... 418

14.2 ... Bluefruit LE Sniffer -- Bluetooth Low Energy tracken ... 420

14.3 ... BtleJack mit BBC micro:bit -- Bluetooth-LE-Verbindungen abhören ... 424

14.4 ... Ubertooth One -- Bluetooth-Verbindungen analysieren ... 430

14.5 ... Gegenmaßnahmen ... 436

14.6 ... Analyse von gefundenen Geräten ... 436

15. WLAN-Verbindungen manipulieren und unterbrechen ... 437

15.1 ... Angriffsszenario ... 438

15.2 ... DSTIKE Deauther -- WLAN-Verbindungen unterbrechen ... 440

15.3 ... Maltronics WiFi Deauther -- ferngesteuerter Angriff ... 448

15.4 ... WiFi Pineapple -- WLAN-Netzwerke fälschen ... 454

15.5 ... Gegenmaßnahmen ... 473

15.6 ... Analyse von gefundenen Geräten ... 475

16. Kabelgebundene LAN-Netzwerke ausspionieren ... 477

16.1 ... Angriffsszenario ... 478

16.2 ... Throwing Star LAN Tap -- Daten einfach ausleiten ... 480

16.3 ... Plunder Bug -- Daten elegant ausleiten ... 484

16.4 ... Packet Squirrel Mark II -- Netzwerkverkehr mitschneiden ... 489

16.5 ... Shark Jack -- vorab definierte Aktionen ausführen ... 511

16.6 ... LAN Turtle -- heimlicher Netzwerkzugang ... 518

16.7 ... Gegenmaßnahmen ... 531

16.8 ... Analyse von gefundenen Geräten ... 533

17. Universelle Hacking-Hardware ... 535

17.1 ... USB Army Knife -- LilyGo T-Dongle S3 ... 535

17.2 ... Hacking mit dem Raspberry Pi: P4wnP1 A.L.O.A. -- das BadUSB-Supertool ... 543

17.3 ... Flipper Zero -- Hacker-Tamagotchi ... 548

18. Nicht mehr produzierte Hardware und Vorgängerversionen ... 565

18.1 ... Angriffe über die USB-Schnittstelle ... 566

18.2 ... Manipulation von Funkverbindungen ... 587

18.3 ... Kabelgebundene LAN-Netzwerke ausspionieren ... 591

19. Analyse gefundener Hardware ... 609

19.1 ... Dokumentation ... 610

19.2 ... Geräte mit Datenspeicher ... 611

19.3 ... Netzwerkverkehr protokollieren ... 622

19.4 ... WLAN-Netzwerke aufspüren und analysieren ... 627

19.5 ... Fazit ... 632

20. Anleitungen & Wissensdatenbank ... 633

20.1 ... Laborumgebung ... 633

20.2 ... Arduino IDE ... 642

20.3 ... Virtuelle Tastatur und Maus ... 646

20.4 ... Ducky Script von Hak5 ... 653

20.5 ... PayloadStudio von Hak5 ... 660

20.6 ... Cloud C2 von Hak5 ... 666

20.7 ... Tastenkombinationen und Sondertasten ... 671

Index ... 674
Details
Erscheinungsjahr: 2025
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Reihe: Rheinwerk Computing
Inhalt: 680 S.
ISBN-13: 9783836296762
ISBN-10: 3836296764
Sprache: Deutsch
Einband: Gebunden
Autor: Scheible, Tobias
Auflage: 2. Auflage
Hersteller: Rheinwerk Verlag GmbH
Verantwortliche Person für die EU: Rheinwerk Verlag GmbH, Rheinwerkallee 4, D-53227 Bonn, service@rheinwerk-verlag.de
Maße: 245 x 178 x 41 mm
Von/Mit: Tobias Scheible
Erscheinungsdatum: 08.07.2025
Gewicht: 1,378 kg
Artikel-ID: 133562389
Inhaltsverzeichnis
Geleitwort ... 17
1. Einleitung ... 19

1.1 ... An wen richtet sich dieses Buch? ... 20

1.2 ... Was wird in diesem Buch vermittelt? ... 21

1.3 ... Wie ist dieses Buch aufgebaut? ... 21

1.4 ... Über den Autor ... 25

1.5 ... Materialien zum Buch ... 26

TEIL I. IT-Sicherheitspenetrationstests durchführen ... 27
2. IT-Sicherheitspenetrationstests ... 29

2.1 ... Einstieg: Was sind Pentests? ... 30

2.2 ... Eigenschaften von Penetrationstests ... 39

2.3 ... Ablauf von Penetrationstests ... 44

2.4 ... Bewertung von Schwachstellen ... 48

2.5 ... Behebung von Schwachstellen ... 51

3. Red Teaming als Methode ... 53

3.1 ... Red Teaming erfolgreich einsetzen ... 55

3.2 ... Ablauf des Red Teamings ... 59

3.3 ... Die Variante 'Purple Team' ... 62

4. Testszenarien in der Praxis ... 65

4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 66

4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 79

4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 87

4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 94

TEIL II. Awareness-Schulungen mit Pentest-Hardware ... 105
5. Security-Awareness-Schulungen ... 107

5.1 ... Social Engineering ... 108

5.2 ... Verschiedene Schulungsarten ... 109

5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111

6. Erfolgreiche Schulungsmethoden ... 115

6.1 ... Interesse wecken ... 116

6.2 ... Motivation fördern ... 118

6.3 ... Aktivierung steuern ... 119

6.4 ... Interaktion anregen ... 122

7. Schulungsszenarien in der Praxis ... 125

7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126

7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129

7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 131

TEIL III. Hacking- & Pentest-Hardware-Tools ... 141
8. Pentest-Hardware ... 143

8.1 ... Überblick über die Hardware ... 144

8.2 ... Rechtliche Aspekte ... 150

8.3 ... Bezugsquellen ... 152

9. Heimliche Überwachung durch Spionage-Gadgets ... 155

9.1 ... Angriffsszenario ... 156

9.2 ... Mini-Aufnahmegeräte -- geheime Audioaufzeichnungen ... 159

9.3 ... GSM-Aufnahmegerät -- weltweite Audioübertragungen ... 162

9.4 ... Spionagekameras -- unbemerkte Videoaufnahmen ... 165

9.5 ... WLAN-Minikameras -- vielfältige Kameramodule ... 166

9.6 ... GPS-Tracker -- Position heimlich tracken und übermitteln ... 168

9.7 ... Gegenmaßnahmen ... 170

9.8 ... Analyse von gefundenen Geräten ... 173

10. Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 175

10.1 ... Angriffsszenario ... 176

10.2 ... Keylogger -- unauffällige Tastaturüberwachung ... 179

10.3 ... Screenlogger -- heimliche Bildschirmüberwachung ... 194

10.4 ... Gegenmaßnahmen ... 207

10.5 ... Analyse von gefundenen Geräten ... 208

11. Angriffe über die USB-Schnittstelle ... 211

11.1 ... Angriffsszenario ... 213

11.2 ... BadUSB-Hardware ... 216

11.3 ... Steuerung per Bluetooth oder WLAN ... 257

11.4 ... USB-Geräte simulieren ... 299

11.5 ... Rechner mit USB-Killern zerstören ... 316

11.6 ... Gegenmaßnahmen ... 327

11.7 ... Analyse von gefundenen Geräten ... 331

12. Manipulation von Funkverbindungen ... 333

12.1 ... Angriffsszenario ... 334

12.2 ... Frequenzen und Antennen ... 336

12.3 ... Funk-Cloner -- Funkverbindungen duplizieren ... 339

12.4 ... NooElec NESDR SMArt -- Funkverbindungen analysieren ... 340

12.5 ... LimeSDR Mini -- Funkverbindungen angreifen ... 347

12.6 ... YARD Stick One -- Funksignale manipulieren ... 349

12.7 ... HackRF One -- Funkkommunikation einfach duplizieren ... 355

12.8 ... HackRF One PortaPack -- mobile Variante ... 361

12.9 ... Störsender -- Funkverbindungen unterbrechen ... 369

12.10 ... Gegenmaßnahmen ... 370

12.11 ... Analyse von gefundenen Geräten ... 371

13. RFID-Tags duplizieren und manipulieren ... 373

13.1 ... Angriffsszenario ... 376

13.2 ... Detektoren -- RFID-Reader und -Tags aufspüren ... 379

13.3 ... Cloner -- RFID-Tags einfach kopieren ... 382

13.4 ... Keysy -- ein universeller RFID-Schlüssel ... 389

13.5 ... ChameleonMini/Tiny -- ein RFID-Multitool ... 391

13.6 ... Proxmark -- eine leistungsstarke RFID-Hardware ... 397

13.7 ... iCopy-X -- ein weiteres RFID-Multitool ... 407

13.8 ... NFCKill -- RFID/NFC-Tags zerstören ... 411

13.9 ... Gegenmaßnahmen ... 414

13.10 ... Analyse von gefundenen Geräten ... 415

14. Bluetooth-Kommunikation tracken und manipulieren ... 417

14.1 ... Angriffsszenario ... 418

14.2 ... Bluefruit LE Sniffer -- Bluetooth Low Energy tracken ... 420

14.3 ... BtleJack mit BBC micro:bit -- Bluetooth-LE-Verbindungen abhören ... 424

14.4 ... Ubertooth One -- Bluetooth-Verbindungen analysieren ... 430

14.5 ... Gegenmaßnahmen ... 436

14.6 ... Analyse von gefundenen Geräten ... 436

15. WLAN-Verbindungen manipulieren und unterbrechen ... 437

15.1 ... Angriffsszenario ... 438

15.2 ... DSTIKE Deauther -- WLAN-Verbindungen unterbrechen ... 440

15.3 ... Maltronics WiFi Deauther -- ferngesteuerter Angriff ... 448

15.4 ... WiFi Pineapple -- WLAN-Netzwerke fälschen ... 454

15.5 ... Gegenmaßnahmen ... 473

15.6 ... Analyse von gefundenen Geräten ... 475

16. Kabelgebundene LAN-Netzwerke ausspionieren ... 477

16.1 ... Angriffsszenario ... 478

16.2 ... Throwing Star LAN Tap -- Daten einfach ausleiten ... 480

16.3 ... Plunder Bug -- Daten elegant ausleiten ... 484

16.4 ... Packet Squirrel Mark II -- Netzwerkverkehr mitschneiden ... 489

16.5 ... Shark Jack -- vorab definierte Aktionen ausführen ... 511

16.6 ... LAN Turtle -- heimlicher Netzwerkzugang ... 518

16.7 ... Gegenmaßnahmen ... 531

16.8 ... Analyse von gefundenen Geräten ... 533

17. Universelle Hacking-Hardware ... 535

17.1 ... USB Army Knife -- LilyGo T-Dongle S3 ... 535

17.2 ... Hacking mit dem Raspberry Pi: P4wnP1 A.L.O.A. -- das BadUSB-Supertool ... 543

17.3 ... Flipper Zero -- Hacker-Tamagotchi ... 548

18. Nicht mehr produzierte Hardware und Vorgängerversionen ... 565

18.1 ... Angriffe über die USB-Schnittstelle ... 566

18.2 ... Manipulation von Funkverbindungen ... 587

18.3 ... Kabelgebundene LAN-Netzwerke ausspionieren ... 591

19. Analyse gefundener Hardware ... 609

19.1 ... Dokumentation ... 610

19.2 ... Geräte mit Datenspeicher ... 611

19.3 ... Netzwerkverkehr protokollieren ... 622

19.4 ... WLAN-Netzwerke aufspüren und analysieren ... 627

19.5 ... Fazit ... 632

20. Anleitungen & Wissensdatenbank ... 633

20.1 ... Laborumgebung ... 633

20.2 ... Arduino IDE ... 642

20.3 ... Virtuelle Tastatur und Maus ... 646

20.4 ... Ducky Script von Hak5 ... 653

20.5 ... PayloadStudio von Hak5 ... 660

20.6 ... Cloud C2 von Hak5 ... 666

20.7 ... Tastenkombinationen und Sondertasten ... 671

Index ... 674
Details
Erscheinungsjahr: 2025
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Reihe: Rheinwerk Computing
Inhalt: 680 S.
ISBN-13: 9783836296762
ISBN-10: 3836296764
Sprache: Deutsch
Einband: Gebunden
Autor: Scheible, Tobias
Auflage: 2. Auflage
Hersteller: Rheinwerk Verlag GmbH
Verantwortliche Person für die EU: Rheinwerk Verlag GmbH, Rheinwerkallee 4, D-53227 Bonn, service@rheinwerk-verlag.de
Maße: 245 x 178 x 41 mm
Von/Mit: Tobias Scheible
Erscheinungsdatum: 08.07.2025
Gewicht: 1,378 kg
Artikel-ID: 133562389
Sicherheitshinweis

Ähnliche Produkte

Ähnliche Produkte