Produkt
KlappentextSchwachstellen von IoT- und Smart-Home-Geräten aufdeckenHardware, Firmware und Apps analysieren und praktische Tests durchführenZahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m.
Smarte Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken - u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
Aus dem Inhalt:Testumgebung einrichtenVorbereitende OSINT-AnalyseElektronik-GrundlagenEinführung in das Hardware-Design von IoT-Geräten:8-/32-Bit-ControllerAndroid Embedded DevicesAll-in-One SoCHardware-Analyse und Extraktion von FirmwareDateisysteme von IoT-GerätenStatische und dynamische Firmware-AnalyseIoT-Protokolle und ihre Schwachstellen:Bluetooth LEZigBeeMQTTApp-Analyse anhand des OWASP-StandardsTesten von Backend-Systemen, Webapplikationen und Cloud-Umgebungen
Smarte Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken - u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
Aus dem Inhalt:Testumgebung einrichtenVorbereitende OSINT-AnalyseElektronik-GrundlagenEinführung in das Hardware-Design von IoT-Geräten:8-/32-Bit-ControllerAndroid Embedded DevicesAll-in-One SoCHardware-Analyse und Extraktion von FirmwareDateisysteme von IoT-GerätenStatische und dynamische Firmware-AnalyseIoT-Protokolle und ihre Schwachstellen:Bluetooth LEZigBeeMQTTApp-Analyse anhand des OWASP-StandardsTesten von Backend-Systemen, Webapplikationen und Cloud-Umgebungen
Details
ISBN/GTIN978-3-95845-816-1
ProduktartBuch
EinbandartKartoniert, Paperback
Verlag
Erscheinungsjahr2019
Erscheinungsdatum18.12.2019
Reihemitp Professional
Seiten256 Seiten
SpracheDeutsch
Gewicht442 g
Artikel-Nr.47541947
Rubriken