IoT Hackers Handbook

Author: ADITYA. GUPTA
Publisher:
ISBN: 1974590127
Release Date: 2017-08-15
Genre:

This book is a hands-on guide to learning IoT security and performing penetration testing and exploitation on the so-called "smart devices". The IoT Hackers Handbook covers a number of topics including Embedded Device Exploitation, Firmware Exploitation, Emulation, UART, JTAG, SPI, Software Defined Radio, ZigBee, BLE Exploitation and more. The book is written in a beginner-friendly and hands-on approach with labs and to-be-performed exercises.

IoT Hacking

Author: Nitesh Dhanjani
Publisher: dpunkt.verlag
ISBN: 9783864919282
Release Date: 2016-03-31
Genre: Computers

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

Mobile Hacking

Author: Michael Spreitzenbarth
Publisher:
ISBN: 396088124X
Release Date: 2017
Genre: Hacking


Hacken f r Dummies

Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 9783527805006
Release Date: 2016-11-10
Genre: Computers

Fï¿1⁄2rchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen fï¿1⁄2r Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hï¿1⁄2rden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein kï¿1⁄2nnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

Mehr Hacking mit Python

Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 9783864917530
Release Date: 2015-10-09
Genre: Computers

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Hacking mit Metasploit

Author: Michael Messner
Publisher: dpunkt.verlag
ISBN: 9783960883630
Release Date: 2017-11-28
Genre: Computers

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests • Post-Exploitation-Tätigkeiten • Metasploit-Erweiterungen • Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 • Automatisierung mit Ruby-Skripten • Entwicklung eigener Exploits inkl. SEHExploits • Exploits für Embedded Devices entwickeln • Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen • Bad-Characters bei der Entwicklung von Exploits berücksichtigen • Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Making things talk

Author: Tom Igoe
Publisher: O'Reilly Germany
ISBN: 9783868991635
Release Date: 2012-05-02
Genre: Computers

Es macht Spaß, elektronische Dinge zu bauen, die mit der realen Welt interagieren. Aber so richtig cool wird’s erst, wenn die Dinge anfangen sich untereinander zu unterhalten. Mit 33 leicht nachzubauenden Projekten wird dir in Making Things Talk – Die Welt hören, sehen, fühlen gezeigt, wie du deine Gadgets dazu bringst, mit dir und mit der Umwelt zu kommunizieren. Das Buch ist genau für die geschrieben, die zwar nur wenig technische Erfahrung, dafür aber umso mehr geekige Neugierde mitbringen. Lass Mikrocontroller, PCs, Server und Smartphones miteinander quatschen. Vielleicht willst du deinen Freunden zeigen, wie man das Wetter aus unterschiedlichen Teilen der Welt clever darstellen kann. Vielleicht bist du aber auch eine Künstlerin, die ihren Skulpturen mechanisches Leben einhauchen möchte. In diesem Standardwerk lernst du, wie man Geräte-Netzwerke schafft, die sich Daten teilen und auf Befehle von außen reagieren. Mit ein wenig Elektronikgrundwissen, preiswerten Mikrocontrollern und ein paar Netzwerkmodulen baust du coole Projekte: Blink - Dein allererstes Programm Monski Pong - Steuere ein Computerspiel mit einem flauschigen, pinkfarbenen Stoffäffchen Internet-Luftqualitätsmesser - Bau eine Internet-Messstation für Luftqualität Giftwarnung in der Werkstatt - Verwende ein XBee-Modul, Sensoren und ein Stofftier, um dich vor giftigen Dämpfen warnen zu lassen. Bluetooth GPS - Bau einen batteriebetriebenes GPS-Gerät, das via Bluetooth seinen Standort mitteilt. Tweets mit RFID - Lese einen Twitter-Stream via RFID-Tags.

Die Kunst des Human Hacking

Author: Christopher Hadnagy
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 9783826686870
Release Date: 2012-06-20
Genre: Computers

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Kuckucksei

Author: Clifford Stoll
Publisher: S. Fischer Verlag
ISBN: 9783105607244
Release Date: 2015-11-16
Genre: Fiction

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Netzwerksicherheit f r Dummies

Author: Chey Cobb
Publisher: Wiley-VCH
ISBN: 3527700587
Release Date: 2003-06-02
Genre: Computers

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.

Das Lean Six Sigma Toolbook

Author: Michael L. George
Publisher: Vahlen
ISBN: 9783800648535
Release Date: 2016-08-12
Genre: Business & Economics

Die Referenz zum Verständnis der Konzepte und Werkzeuge von Lean Six Sigma: Six Sigma ist ein statistisches Qualitätsziel und zugleich ein Instrument des Qualitätsmanagements. Ausgangspunkt dieser auf Effizienz und Qualität ausgerichteten Methode ist die Zieldefinition. Danach wird die Fehlerabweichung von diesem Idealziel ermittelt. Ihr Kernelement ist also die Beschreibung, Messung, Analyse, Verbesserung und Überwachung von Geschäftsprozessen unter anderem mit statistischen Mitteln. Dabei orientieren sich die Ziele an Prozesskennzahlen eines Unternehmens und an den Kundenbedürfnissen. In diesem Buch werden alle wichtigen Werkzeuge zur Anwendung von Lean Six Sigma vorgestellt und systematisch auf ihre Einsatzgebiete hin eingeordnet. Detaillierte Erläuterungen helfen zu verstehen, welches Werkzeug wann, wie und warum einzusetzen ist. Aus dem Inhalt: - Voice of the Customer - Wertstromanalyse und Prozessflussdiagramme - Datenerhebung und Abweichungsanalysen - Fehlerursachen identifizieren und verifizieren - Minderung der Durchlaufzeiten und der nicht-wertschöpfenden Kosten - Komplexität und Komplexitätsanalyse - Auswahl und Pilotierung von Lösungen Michael L. George ist Chairman der George Group, der weltweit führenden Six-Sigma-Beratung. David Rowlands ist Vice President für Six Sigma bei der North American Solution Group, einer Division von Xerox. Marc Pice und John Maxey sind Mitarbeiter der George Group. Die Übersetzung dieses Buchs wurde vom Six-Sigma-Experten Dirk Dose, Partner bei der PPI AG (www.sixsigma.de), und seinem Team vorgenommen. Er verfügt über umfangreiche Beratungspraxis mit Prozessoptimierungsprojekten, bei denen Six Sigma zur Verbesserung von Geschäftsprozessen eingesetzt wurde. Lean Six Sigma ist eine der führenden Techniken zur Maximierung der Prozesseffizienz und zur Steuerung jedes Schritts eines Geschäftsprozesses. Mit dem Lean Six Sigma Toolbook werden Sie entdecken, wie Sie Ihr Unternehmen auf ein neues Niveau der Wettbewerbsfähigkeit heben können.

Linux Kurz and Gut 2nd Edition

Author: Daniel J. Barrett
Publisher: O'Reilly Germany
ISBN: 9783868994131
Release Date: 2012-02-06
Genre: Computers

Wenn Sie Linux bei Ihrer alltäglichen Arbeit verwenden, ist diese Kurzreferenz genau das Richtige, denn obwohl die grafischen Linux-Benutzeroberflächen angenehm intuitiv zu benutzen sind, lassen sich viele Aufgaben über die Befehlszeile eleganter und schneller lösen. Diese zweite überarbeitete und erweiterte Auflage behandelt distributionsübergreifend: Dateisysteme, Verzeichnisse und Shells Dateierzeugung und -bearbeitung Dateitextmanipulation und Pipelines Backups und externe Speicherung Betrachtung und Steuerung von Prozessen Verwaltung von Benutzerzugängen Benutzer und Administratoren Netzwerkverbindungen Audio und Video Softwareinstallation Programmierung mit Shellskripten

Raspberry Pi f r Dummies

Author: Sean McManus
Publisher: John Wiley & Sons
ISBN: 9783527812684
Release Date: 2018-01-05
Genre: Computers

Sean McManus und Mike Cook fï¿1⁄2hren Sie Schritt fï¿1⁄2r Schritt in die Nutzung des Raspberry Pi ein und verschaffen Ihnen einen ï¿1⁄2berblick ï¿1⁄2ber all die Mï¿1⁄2glichkeiten, die er Ihnen bietet. Sie zeigen Ihnen, wie Sie den Raspberry Pi zum Laufen bringen, sich unter Linux zurechtfinden, den Raspberry Pi als ganz normalen Computer mit Office- und Bildverarbeitungsprogrammen oder als Mediencenter zum Abspielen von Musik und Videos nutzen. Auï¿1⁄2erdem lernen Sie, wie Sie die Platine mit Scratch und Python programmieren, und erfahren alles ï¿1⁄2ber die Verwendung des Raspberry Pi als Steuereinheit fï¿1⁄2r elektronisches Spielzeug.

Secrets lies

Author: Bruce Schneier
Publisher:
ISBN: 3898643026
Release Date: 2004
Genre:

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Die Kunst des Vertrauens

Author: Bruce Schneier
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 9783826692161
Release Date: 2012
Genre:

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?