Difference between revisions of "Praktische Einführung in Hardware Hacking"

From Embedded Lab Vienna for IoT & Security
Jump to navigation Jump to search
(Automatic literature creation)
(Automatic literature update)
Line 1: Line 1:
{{Literature|device_name=Praktische Einführung in Hardware Hacking|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-pRdAbdLKT2.png|type=Book|author=Marcel Mangel, Sebastian Bicchi|language=German|isbn=9783958458161|publisher=Mitp-Verlag (2019)|pages=256|references=https://shop.heise.de/praktische-einfuhrung-in-hardware-hacking|description="Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices
{{Literature|device_name=Praktische Einführung in Hardware Hacking|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-pRdAbdLKT2.png|type=Book|author=Marcel Mangel, Sebastian Bicchi|language=German|isbn=9783958458161|publisher=Mitp-Verlag (2019)|pages=256|references=https://shop.heise.de/praktische-einfuhrung-in-hardware-hacking|description="Sicherheitsanalyse und Penetration Testing fur IoT-Gerate und Embedded Devices


»Smarte« Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.
>>Smarte<< Gerate sind allgegenwartig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.


In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings fur IoT-Gerate. Die Autoren zeigen Schritt fur Schritt, wie ein Penetrationstest durchgefuhrt wird: von der Einrichtung des Testlabors uber die OSINT-Analyse eines Produkts bis hin zum Prufen von Hard- und Software auf Sicherheitslucken u.a. anhand des OWASP-Standards. Sie erfahren daruber hinaus, wie Sie die Firmware eines IoT-Gerats extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Ausserdem finden Sie eine Ubersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.


Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.&quot;}}
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.&quot;}}

Revision as of 19:20, 27 November 2023

accessory-image-pRdAbdLKT2.png

Information
Type Book
Author Marcel Mangel, Sebastian Bicchi
Language German
Publisher Mitp-Verlag (2019)
ISBN 9783958458161
Pages 256

Book Description

"Sicherheitsanalyse und Penetration Testing fur IoT-Gerate und Embedded Devices

>>Smarte<< Gerate sind allgegenwartig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.

In diesem Buch lernen Sie alle Grundlagen des Penetration Testings fur IoT-Gerate. Die Autoren zeigen Schritt fur Schritt, wie ein Penetrationstest durchgefuhrt wird: von der Einrichtung des Testlabors uber die OSINT-Analyse eines Produkts bis hin zum Prufen von Hard- und Software auf Sicherheitslucken u.a. anhand des OWASP-Standards. Sie erfahren daruber hinaus, wie Sie die Firmware eines IoT-Gerats extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Ausserdem finden Sie eine Ubersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.

Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand."

References

https://shop.heise.de/praktische-einfuhrung-in-hardware-hacking