Manipulierte USB-Sticks unscheinbare Keylogger falsche Access-Points geklonte RFID-Karten -
die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und
Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch wie Sie Ihre Rechnersysteme und
Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit indem
Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer
detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage
gelingt es Ihnen Industriespionage Ransomware-Angriffe und andere Attacken richtig zu
bekämpfen. Aus dem Inhalt: Planung Durchführung und Auswertung von Penetrationstests
Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen
Spionage-Gadgets: GPS-Tracker Kameras Aufnahmegeräte Key- und Screenlogger Angriffe über
die USB-Schnittstelle: Rubber Ducky Digispark USBKill und mehr WLAN-Verbindungen
manipulieren: WiFi Deauther WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing
Star LAN Tap Packet Squirrell Funkverbindungen stören: Crazyradio PA HackRF One Störsender
und mehr RFID-Tags duplizieren und manipulieren: Proxmark iCopy-X NFCKill Bluetooth
tracken und abhören: Bluefruit LE Sniffer Ubertooth One und BBC micro:Boards LilyGo
Raspberry Pi Zero Flipper Zero und mehr Gefundene Hardware analysieren Datenspeicher
auslesen und Netzwerkverkehr überwachen