EAN: 9783836296762

Produktdaten aktualisiert am: 02.07.2025
Bilder-Quelle: averdo
Loading
Hersteller: - Hersteller-ArtNr. (MPN): - ASIN: -

Manipulierte USB-Sticks unscheinbare Keylogger falsche Access-Points geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen Industriespionage Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker Kameras Aufnahmegeräte Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky Digispark USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap Packet Squirrell Funkverbindungen stören: Crazyradio PA HackRF One Störsender und mehr RFID-Tags duplizieren und manipulieren: Proxmark iCopy-X NFCKill Bluetooth tracken und abhören: Bluefruit LE Sniffer Ubertooth One und BBC micro:Boards LilyGo Raspberry Pi Zero Flipper Zero und mehr Gefundene Hardware analysieren Datenspeicher auslesen und Netzwerkverkehr überwachen

Produktzustand:

Verfügbarkeit:

Versandkosten:

Sonderpreis:

Loading
Barcode:
9783836296762
QR-Code:
Sie sind Shopbetreiber? Listen Sie ganz einfach Ihre Produkte hier bei uns im Portal >>>