Difference between revisions of "Praktische Einführung in Hardware Hacking"
Stuffsyncbot (talk | contribs) (Automatic literature update) |
Stuffsyncbot (talk | contribs) (Automatic literature update) |
||
Line 1: | Line 1: | ||
{{Literature|device_name=Praktische Einführung in Hardware Hacking|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-pRdAbdLKT2.png|type=Book|author=Marcel Mangel, Sebastian Bicchi|language=German|isbn=9783958458161|publisher=Mitp-Verlag (2019)|pages=256|references=https://shop.heise.de/praktische-einfuhrung-in-hardware-hacking|description= | {{Literature|device_name=Praktische Einführung in Hardware Hacking|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-pRdAbdLKT2.png|type=Book|author=Marcel Mangel, Sebastian Bicchi|language=German|isbn=9783958458161|publisher=Mitp-Verlag (2019)|pages=256|references=https://shop.heise.de/praktische-einfuhrung-in-hardware-hacking|description= Sicherheitsanalyse und Penetration Testing fur IoT-Gerate und Embedded Devices | ||
>>Smarte<< Gerate sind allgegenwartig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen. | >>Smarte<< Gerate sind allgegenwartig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen. | ||
Line 5: | Line 5: | ||
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings fur IoT-Gerate. Die Autoren zeigen Schritt fur Schritt, wie ein Penetrationstest durchgefuhrt wird: von der Einrichtung des Testlabors uber die OSINT-Analyse eines Produkts bis hin zum Prufen von Hard- und Software auf Sicherheitslucken u.a. anhand des OWASP-Standards. Sie erfahren daruber hinaus, wie Sie die Firmware eines IoT-Gerats extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Ausserdem finden Sie eine Ubersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen. | In diesem Buch lernen Sie alle Grundlagen des Penetration Testings fur IoT-Gerate. Die Autoren zeigen Schritt fur Schritt, wie ein Penetrationstest durchgefuhrt wird: von der Einrichtung des Testlabors uber die OSINT-Analyse eines Produkts bis hin zum Prufen von Hard- und Software auf Sicherheitslucken u.a. anhand des OWASP-Standards. Sie erfahren daruber hinaus, wie Sie die Firmware eines IoT-Gerats extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Ausserdem finden Sie eine Ubersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen. | ||
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand. | Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.}} |
Latest revision as of 17:50, 1 February 2024
Type | Book |
Author | Marcel Mangel, Sebastian Bicchi |
Language | German |
Publisher | Mitp-Verlag (2019) |
ISBN | 9783958458161 |
Pages | 256 |
Book Description
Sicherheitsanalyse und Penetration Testing fur IoT-Gerate und Embedded Devices
>>Smarte<< Gerate sind allgegenwartig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings fur IoT-Gerate. Die Autoren zeigen Schritt fur Schritt, wie ein Penetrationstest durchgefuhrt wird: von der Einrichtung des Testlabors uber die OSINT-Analyse eines Produkts bis hin zum Prufen von Hard- und Software auf Sicherheitslucken u.a. anhand des OWASP-Standards. Sie erfahren daruber hinaus, wie Sie die Firmware eines IoT-Gerats extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Ausserdem finden Sie eine Ubersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
References
https://shop.heise.de/praktische-einfuhrung-in-hardware-hacking