PORTO-
FREI

Hardware u. Security

Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor - Ausgabe 2025

von Scheible, Tobias   (Autor)

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: * Planung, Durchführung und Auswertung von Penetrationstests * Red Teaming in der Praxis * Angriffsszenarien und Laborumgebung * Security Awareness schulen * Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger * Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr * WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple * Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell * Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr * RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill * Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards * LilyGo, Raspberry Pi Zero, Flipper Zero und mehr * Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen

Buch (Gebunden)

EUR 59,90

Alle Preisangaben inkl. MwSt.

Auch verfügbar als:

SOFORT LIEFERBAR (am Lager)
(Nur noch wenige Exemplare auf Lager)

Versandkostenfrei*

Versandtermin: 09. Juli 2025, wenn Sie jetzt bestellen.
(innerhalb Deutschlands, Sendungen in Geschenkverpackung: + 1 Werktag)

 
 

Produktbeschreibung

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

* Planung, Durchführung und Auswertung von Penetrationstests

* Red Teaming in der Praxis

* Angriffsszenarien und Laborumgebung

* Security Awareness schulen

* Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger

* Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr

* WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple

* Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell

* Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr

* RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill

* Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards

* LilyGo, Raspberry Pi Zero, Flipper Zero und mehr

* Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen 

Inhaltsverzeichnis

Geleitwort ... 17
1. Einleitung ... 19

1.1 ... An wen richtet sich dieses Buch? ... 20
1.2 ... Was wird in diesem Buch vermittelt? ... 21
1.3 ... Wie ist dieses Buch aufgebaut? ... 21
1.4 ... Über den Autor ... 25
1.5 ... Materialien zum Buch ... 26

TEIL I. IT-Sicherheitspenetrationstests durchführen ... 27
2. IT-Sicherheitspenetrationstests ... 29

2.1 ... Einstieg: Was sind Pentests? ... 30
2.2 ... Eigenschaften von Penetrationstests ... 39
2.3 ... Ablauf von Penetrationstests ... 44
2.4 ... Bewertung von Schwachstellen ... 48
2.5 ... Behebung von Schwachstellen ... 51

3. Red Teaming als Methode ... 53

3.1 ... Red Teaming erfolgreich einsetzen ... 55
3.2 ... Ablauf des Red Teamings ... 59
3.3 ... Die Variante 'Purple Team' ... 62

4. Testszenarien in der Praxis ... 65

4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 66
4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen
... 79
4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 87
4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren
... 94

TEIL II. Awareness-Schulungen mit Pentest-Hardware ... 105
5. Security-Awareness-Schulungen ... 107

5.1 ... Social Engineering ... 108
5.2 ... Verschiedene Schulungsarten ... 109
5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111

6. Erfolgreiche Schulungsmethoden ... 115

6.1 ... Interesse wecken ... 116
6.2 ... Motivation fördern ... 118
6.3 ... Aktivierung steuern ... 119
6.4 ... Interaktion anregen ... 122

7. Schulungsszenarien in der Praxis ... 125

7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126
7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129
7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 131

TEIL III. Hacking- & Pentest-Hardware-Tools ... 141
8. Pentest-Hardware ... 143

8.1 ... Überblick über die Hardware ... 144
8.2 ... Rechtliche Aspekte ... 150
8.3 ... Bezugsquellen ... 152

9. Heimliche Überwachung durch Spionage-Gadgets ... 155

9.1 ... Angriffsszenario ... 156
9.2 ... Mini-Aufnahmegeräte -- geheime Audioaufzeichnungen ... 159
9.3 ... GSM-Aufnahmegerät -- weltweite Audioübertragungen ... 162
9.4 ... Spionagekameras -- unbemerkte Videoaufnahmen ... 165
9.5 ... WLAN-Minikameras -- vielfältige Kameramodule ... 166
9.6 ... GPS-Tracker -- Position heimlich tracken und übermitteln ... 168
9.7 ... Gegenmaßnahmen ... 170
9.8 ... Analyse von gefundenen Geräten ... 173

10. Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 175

10.1 ... Angriffsszenario ... 176
10.2 ... Keylogger -- unauffällige Tastaturüberwachung ... 179
10.3 ... Screenlogger -- heimliche Bildschirmüberwachung ... 194
10.4 ... Gegenmaßnahmen ... 207
10.5 ... Analyse von gefundenen Geräten ... 208

11. Angriffe über die USB-Schnittstelle ... 211

11.1 ... Angriffsszenario ... 213
11.2 ... BadUSB-Hardware ... 216
11.3 ... Steuerung per Bluetooth oder WLAN ... 257
11.4 ... USB-Geräte simulieren ... 299
11.5 ... Rechner mit USB-Killern zerstören ... 316
11.6 ... Gegenmaßnahmen ... 327
11.7 ... Analyse von gefundenen Geräten ... 331

12. Manipulation von Funkverbindungen ... 333

12.1 ... Angriffsszenario ... 334
12.2 ... Frequenzen und Antennen ... 336
12.3 ... Funk-Cloner -- Funkverbindungen duplizieren ... 339
12.4 ... NooElec NESDR SMArt -- Funkverbindungen analysieren ... 340
12.5 ... LimeSDR Mini -- Funkverbindungen angreifen ... 347
12.6 ... YARD Stick One -- Funksignale manipulieren ... 349
12.7 ... HackRF One -- Funkkommunikation einfach duplizieren ... 355
12.8 ... HackRF One PortaPack -- mobile Variante ... 361
12.9 ... Störsender -- Funkverbindungen unterbrechen ... 369
12.10 ... Gegenmaßnahmen ... 370
12.11 ... Analyse von gefundenen Geräten ... 371

13. RFID-Tags duplizieren und manipulieren ... 373

13.1 ... Angriffsszenario ... 376
13.2 ... Detektoren -- RFID-Reader und -Tags aufspüren ... 379
13.3 ... Cloner -- RFID-Tags einfach kopieren ... 382
13.4 ... Keysy -- ein universeller RFID-Schlüssel ... 389
13.5 ... ChameleonMini/Tiny -- ein RFID-Multitool ... 391
13.6 ... Proxmark -- eine leistungsstarke RFID-Hardware ... 397
13.7 ... iCopy-X -- ein weiteres RFID-Multitool ... 407
13.8 ... NFCKill -- RFID/NFC-Tags zerstören ... 411
13.9 ... Gegenmaßnahmen ... 414
13.10 ... Analyse von gefundenen Geräten ... 415

14. Bluetooth-Kommunikation tracken und manipulieren ... 417

14.1 ... Angriffsszenario ... 418
14.2 ... Bluefruit LE Sniffer -- Bluetooth Low Energy tracken ... 420
14.3 ... BtleJack mit BBC micro:bit -- Bluetooth-LE-Verbindungen abhören
... 424
14.4 ... Ubertooth One -- Bluetooth-Verbindungen analysieren ... 430
14.5 ... Gegenmaßnahmen ... 436
14.6 ... Analyse von gefundenen Geräten ... 436

15. WLAN-Verbindungen manipulieren und unterbrechen ... 437

15.1 ... Angriffsszenario ... 438
15.2 ... DSTIKE Deauther -- WLAN-Verbindungen unterbrechen ... 440
15.3 ... Maltronics WiFi Deauther -- ferngesteuerter Angriff ... 448
15.4 ... WiFi Pineapple -- WLAN-Netzwerke fälschen ... 454
15.5 ... Gegenmaßnahmen ... 473
15.6 ... Analyse von gefundenen Geräten ... 475

16. Kabelgebundene LAN-Netzwerke ausspionieren ... 477

16.1 ... Angriffsszenario ... 478
16.2 ... Throwing Star LAN Tap -- Daten einfach ausleiten ... 480
16.3 ... Plunder Bug -- Daten elegant ausleiten ... 484
16.4 ... Packet Squirrel Mark II -- Netzwerkverkehr mitschneiden ... 489
16.5 ... Shark Jack -- vorab definierte Aktionen ausführen ... 511
16.6 ... LAN Turtle -- heimlicher Netzwerkzugang ... 518
16.7 ... Gegenmaßnahmen ... 531
16.8 ... Analyse von gefundenen Geräten ... 533

17. Universelle Hacking-Hardware ... 535

17.1 ... USB Army Knife -- LilyGo T-Dongle S3 ... 535
17.2 ... Hacking mit dem Raspberry Pi: P4wnP1 A.L.O.A. -- das
BadUSB-Supertool ... 543
17.3 ... Flipper Zero -- Hacker-Tamagotchi ... 548

18. Nicht mehr produzierte Hardware und Vorgängerversionen ... 565

18.1 ... Angriffe über die USB-Schnittstelle ... 566
18.2 ... Manipulation von Funkverbindungen ... 587
18.3 ... Kabelgebundene LAN-Netzwerke ausspionieren ... 591

19. Analyse gefundener Hardware ... 609

19.1 ... Dokumentation ... 610
19.2 ... Geräte mit Datenspeicher ... 611
19.3 ... Netzwerkverkehr protokollieren ... 622
19.4 ... WLAN-Netzwerke aufspüren und analysieren ... 627
19.5 ... Fazit ... 632

20. Anleitungen & Wissensdatenbank ... 633

20.1 ... Laborumgebung ... 633
20.2 ... Arduino IDE ... 642
20.3 ... Virtuelle Tastatur und Maus ... 646
20.4 ... Ducky Script von Hak5 ... 653
20.5 ... PayloadStudio von Hak5 ... 660
20.6 ... Cloud C2 von Hak5 ... 666
20.7 ... Tastenkombinationen und Sondertasten ... 671

Index ... 674 

Autoreninfo

Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik. 

Mehr vom Verlag:

Rheinwerk Verlag GmbH

Mehr aus der Reihe:

Rheinwerk Computing

Mehr vom Autor:

Scheible, Tobias

Produktdetails

Medium: Buch
Format: Gebunden
Seiten: 680
Sprache: Deutsch
Erschienen: August 2025
Auflage: 2. Auflage
Sonstiges: 459/09676
Maße: 245 x 178 mm
Gewicht: 1378 g
ISBN-10: 3836296764
ISBN-13: 9783836296762

Herstellerkennzeichnung

Rheinwerk Verlag GmbH
Rheinwerkallee 4
53227 Bonn
E-Mail: Info@rheinwerk-verlag.de

Bestell-Nr.: 40774370 
Libri-Verkaufsrang (LVR): 160916
Libri-Relevanz: 100 (max 9.999)
 

Ist ein Paket? 1
Rohertrag: 14,00 €
Porto: 3,35 €
Deckungsbeitrag: 10,65 €

LIBRI: 3170660
LIBRI-EK*: 41.99 € (25%)
LIBRI-VK: 59,90 €
Libri-STOCK: 11
* EK = ohne MwSt.

UVP: 0 
Warengruppe: 16360 

KNO: 98203456
KNO-EK*: 41.99 € (25%)
KNO-VK: 59,90 €
KNO-STOCK: 0
KNO-MS: 21

KNOABBVERMERK: 2., überarb. Aufl. 2025. 680 S. 24 cm
KNOSONSTTEXT: 459/09676
Einband: Gebunden
Auflage: 2. Auflage
Sprache: Deutsch

Alle Preise inkl. MwSt. , innerhalb Deutschlands liefern wir immer versandkostenfrei . Informationen zum Versand ins Ausland .

Kostenloser Versand *

innerhalb eines Werktages

OHNE RISIKO

30 Tage Rückgaberecht

Käuferschutz

mit Geld-Zurück-Garantie