Hardware & Security
Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor
- 548 Seiten
- 20 Lesestunden
Manipulierte USB-Sticks, Keylogger und falsche Access-Points stellen erhebliche Bedrohungen für Ihre IT-Infrastruktur dar, die über Viren und Trojaner hinausgehen. Dieses Handbuch bietet umfassende Strategien zum Schutz Ihrer Systeme und Netzwerke vor Hardware-Angriffen. Es betont die Wichtigkeit der Sensibilisierung Ihrer Mitarbeiter für potenzielle Bedrohungen und das Verständnis der Werkzeuge von Angreifern. Ein ganzheitlicher Ansatz ist entscheidend, um Industriespionage, Ransomware-Angriffe und andere Bedrohungen effektiv zu bekämpfen. Das Buch behandelt Themen wie die Planung und Durchführung von Penetrationstests, Red Teaming in der Praxis, und die Schulung von Security Awareness. Zudem werden verschiedene Angriffsszenarien und die dazugehörigen Sicherheitsmaßnahmen vorgestellt, einschließlich der Nutzung von Spionage-Gadgets, der Manipulation von WLAN-Verbindungen und der Überwachung von kabelgebundenen Netzwerken. Es bietet praxisnahe Schulungsszenarien und Methoden zur Steigerung der Aufmerksamkeit und Motivation der Teilnehmer. Außerdem werden rechtliche Aspekte und Bezugsquellen für Pentest-Hardware behandelt. Die Analyse gefundener Hardware und die Überwachung von Netzwerkverkehr sind ebenfalls zentrale Themen. Dieses Handbuch ist ein unverzichtbares Werkzeug für alle, die ihre IT-Sicherheit auf ein neues Level heben möchten.
