Hacken mit Hardware-Gadgets

Hacken mit Hardware-Gadgets von B,  Mark
Wir alle kennen Hacking-Gadgets aus diversen Filmen und Serien - kurz ein Gerät am PC angebracht und schon ist das System übernommen. In diesem Buch beschäftigen wir uns damit welche derartigen Tools es tatsächlich gibt und was man damit alles anstellen kann. Wir lernen neben einigen sehr bekannten Hak5-Produkten auch diverse Eigenbau-Projekte und günstige Gadgets aus Fernost kennen. Dabei konzentriere ich mich vor allem auf Angriffe auf Windows-Systeme und Powershell-Scripting, zeige aber am Ende des Buches ebenfalls wie gut diese Angriffe auf Mac OS X oder Linux funktionieren. Damit ist dieses Buch gleichzeitig ein Mahnmal dafür wie wichtig physische Sicherheit ist denn mit den im Buch gezeigten Techniken und Tools ist nicht einmal ein System hinter einer Air Gap sicher! Lernen Sie zu hacken wie Jack Bauer und James Bond...
Aktualisiert: 2023-06-01
Autor:
> findR *

Hacken mit Hardware-Gadgets

Hacken mit Hardware-Gadgets von B,  Mark
Wir alle kennen Hacking-Gadgets aus diversen Filmen und Serien - kurz ein Gerät am PC angebracht und schon ist das System übernommen. In diesem Buch beschäftigen wir uns damit welche derartigen Tools es tatsächlich gibt und was man damit alles anstellen kann. Wir lernen neben einigen sehr bekannten Hak5-Produkten auch diverse Eigenbau-Projekte und günstige Gadgets aus Fernost kennen. Dabei konzentriere ich mich vor allem auf Angriffe auf Windows-Systeme und Powershell-Scripting, zeige aber am Ende des Buches ebenfalls wie gut diese Angriffe auf Mac OS X oder Linux funktionieren. Damit ist dieses Buch gleichzeitig ein Mahnmal dafür wie wichtig physische Sicherheit ist denn mit den im Buch gezeigten Techniken und Tools ist nicht einmal ein System hinter einer Air Gap sicher! Lernen Sie zu hacken wie Jack Bauer und James Bond...
Aktualisiert: 2023-05-24
Autor:
> findR *

Hardware & Security

Hardware & Security von Scheible,  Tobias
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung, Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Aktualisiert: 2023-05-23
> findR *

Hacken mit Hardware-Gadgets

Hacken mit Hardware-Gadgets von B,  Mark
Wir alle kennen Hacking-Gadgets aus diversen Filmen und Serien - kurz ein Gerät am PC angebracht und schon ist das System übernommen. In diesem Buch beschäftigen wir uns damit welche derartigen Tools es tatsächlich gibt und was man damit alles anstellen kann. Wir lernen neben einigen sehr bekannten Hak5-Produkten auch diverse Eigenbau-Projekte und günstige Gadgets aus Fernost kennen. Dabei konzentriere ich mich vor allem auf Angriffe auf Windows-Systeme und Powershell-Scripting, zeige aber am Ende des Buches ebenfalls wie gut diese Angriffe auf Mac OS X oder Linux funktionieren. Damit ist dieses Buch gleichzeitig ein Mahnmal dafür wie wichtig physische Sicherheit ist denn mit den im Buch gezeigten Techniken und Tools ist nicht einmal ein System hinter einer Air Gap sicher! Lernen Sie zu hacken wie Jack Bauer und James Bond...
Aktualisiert: 2023-05-23
Autor:
> findR *

Penetration Tester werden für Dummies

Penetration Tester werden für Dummies von Delbrück,  Matthias, Shimonski,  Robert
Pentests sind für Unternehmen unverzichtbar geworden, denn nur wer die Schwachstellen kennt, kann auch dagegen vorgehen. Robert Shimonski erklärt Ihnen in diesem Buch alles, was Sie brauchen, um selbst Pentests durchzuführen. Von den nötigen Vorbereitungen über Risikoanalyse und rechtliche Belange bis hin zur eigentlichen Durchführung und späteren Auswertung ist alles dabei. Versetzen Sie sich in Hacker hinein und lernen Sie, wo Unternehmen angreifbar sind. Werden Sie selbst zum Penetration Tester.
Aktualisiert: 2023-04-17
> findR *

Hardware & Security

Hardware & Security von Scheible,  Tobias
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung, Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Aktualisiert: 2023-04-06
> findR *

Hacken mit Kali-Linux

Hacken mit Kali-Linux von B,  Mark
Bei meiner Arbeit stoße ich immer wieder auf Netzwerke und Webseiten mit erheblichen Sicherheitsproblemen. In diesem Buch versuche ich dem Leser zu vermitteln, wie leicht es mittlerweile ist, Sicherheitslücken mit diversen Tools auszunutzen. Daher sollte meiner Meinung nach jeder, der ein Netzwerk oder eine Webseite betreibt, ansatzweise wissen, wie diverse Hackertools arbeiten, um zu verstehen, wie man sich dagegen schützen kann. Selbst vor kleinen Heimnetzwerken machen viele Hacker nicht halt. Wenngleich das Thema ein sehr technisches ist, werde ich dennoch versuchen, die Konzepte so allgemein verständlich wie möglich erklären. Ein Informatikstudium ist also keinesfalls notwendig, um diesem Buch zu folgen. Dennoch will ich nicht nur die Bedienung diverser Tools erklären, sondern auch deren Funktionsweise so weit erklären, dass Ihnen klar wird, wie das Tool arbeitet und warum ein bestimmter Angriff funktioniert.
Aktualisiert: 2022-04-15
Autor:
> findR *

Penetration Tester werden für Dummies

Penetration Tester werden für Dummies von Delbrück,  Matthias, Shimonski,  Robert
Pentests sind für Unternehmen unverzichtbar geworden, denn nur wer die Schwachstellen kennt, kann auch dagegen vorgehen. Robert Shimonski erklärt Ihnen in diesem Buch alles, was Sie brauchen, um selbst Pentests durchzuführen. Von den nötigen Vorbereitungen über Risikoanalyse und rechtliche Belange bis hin zur eigentlichen Durchführung und späteren Auswertung ist alles dabei. Versetzen Sie sich in Hacker hinein und lernen Sie, wo Unternehmen angreifbar sind. Werden Sie selbst zum Penetration Tester.
Aktualisiert: 2023-05-02
> findR *

Bug Bounty Hunting mit Kali-Linux oder Parrot Security OS

Bug Bounty Hunting mit Kali-Linux oder Parrot Security OS von B,  Mark, Noors,  Alicia
Viele Interessierte kribbelt es in den Fingern sich mit dem Thema Hacking zu beschäftigen und dieses Buch zeigt Ihnen wie Sie Ihr Wissen völlig legal in der Praxis testen können und damit sogar gutes Geld verdienen. Der übliche Weg so etwas zu tun wäre es sich als Pentester engagieren zu lassen nur werden hierzu oftmals teure Zertifizierungen oder zumindest nachweisbare Erfahrung in dem Bereich vorausgesetzt! Genau da setzen Bug Bounty Programme ein. In der Regel ist hier jeder willkommen von Anfänger bis hin zum erfahrenen Pentestern. Außerdem werden weder bestimmte Zertifizierungen, Ausbildungen noch sonstiges vorausgesetzt. Genau das bietet Anfängern die Möglichkeit gelerntes Wissen in realen Beispielen anzuwenden, sich die "ersten Sporen" zu verdienen und so den Ziel Pentester zu werden einen großen Schritt näher zu kommen. Folgen Sie uns auf den ersten Schritten zum Pentester und lernen Sie wie Sie auf die Verwundbarkeit mit einem bestimmten Angriff testen und mit welchen Tools Angriffe dann durchgeführt werden können. Dabei legen wir auch Wert darauf Ihnen zu zeigen wie man gute Reporte schreibt und welche Strategie uns bei realen Tests die besten Dienste geleistet hat. Diese Buch macht Sie fit um in diesem Job richtig durchzustarten. Dabei verraten wir Ihnen gängige Fehlannahmen von Entwicklern und weniger offensichtliche Angriffe mit denen Sie in der Praxis punkten.
Aktualisiert: 2022-04-24
> findR *
MEHR ANZEIGEN

Bücher zum Thema Pentest

Sie suchen ein Buch über Pentest? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema Pentest. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema Pentest im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema Pentest einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

Pentest - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema Pentest, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter Pentest und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.