Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online
bei Ihrer lokalen, inhabergeführten Buchhandlung!
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.
Aus dem Inhalt:
- Planung, Durchführung und Auswertung von Penetrationstests- Red Teaming in der Praxis- Angriffsszenarien und Laborumgebung- Security Awareness schulen- Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger- Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr- WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple- Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell- Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr- RFID-Tags duplizieren und manipulieren- Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards- Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen