Book description
In Zukunft werden Milliarden „Dinge“ über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. Dieses praxisorientierte Buch beschreibt, wie Geräte im Internet of Things – etwa drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart TVs oder Autos mit Internetanbindung – von Angreifern missbraucht werden können.Sie erstellen Anwendungen für Geräte, die mit dem Internet verbunden sind? Dann unterstützt Sie dieser Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Sie erfahren nicht nur, wie Sie Schwachstellen bei bestehenden IoT-Systemen identifizieren, sondern erhalten auch umfassenden Einblick in die Taktiken der Angreifer.
Table of contents
- Cover
- Titel
- Impressum
- Leserstimmen zur englischen Originalausgabe
- Geleitwort
- Vorwort
- Inhaltsverzeichnis
- Kapitel 1: Licht aus! – Angriff auf drahtlose LED-Leuchten
- Kapitel 2: Wie man sich elektronisch Zutritt verschafft – Türschlösser manipulieren
- Kapitel 3: Funkverkehr im Fadenkreuz – Babyfone und andere Geräte kapern
- Kapitel 4: Verschwommene Grenzen – wo physischer und virtueller Raum sich treffen
- Kapitel 5: Angriff auf die Mattscheibe – über die Anfälligkeit von Smart-TVs
-
Kapitel 6: Strom statt Benzin – Sicherheitsanalyse von vernetzten Fahrzeugen
- 6.1 Das Reifendruckkontrollsystem (RDKS)
- 6.2 Funkkonnektivität ausnutzen
-
6.3 Das Tesla Model S
- 6.3.1 Wie man einen Tesla stiehlt (traditionielle Variante)
- 6.3.2 Wie man Tesla-Mitarbeiter hinters Licht führt oder: Auf der Suche nach der verlorenen Privatsphäre
- 6.3.3 Geben Sie Ihren Autoschlüssel einem Fremden?
- 6.3.4 Risiken gebrauchter Smartphones
- 6.3.5 Weitere Informationen und möglich Angriffsziele
- 6.3.6 AutoPilot und autonome Autos
- 6.4 Fazit
- Kapitel 7: Sicheres Prototyping – littleBits und cloudBit
-
Kapitel 8: Zukunftssicherheit – ein Dialog über künftige Angriffsvarianten
- 8.1 Die Thingbots sind da!
- 8.2 Der Aufstieg der Drohnen
- 8.3 Geräteübergreifende Angriffe
- 8.4 Hörst du die Stimme?
- 8.5 Angriffe auf Cloud-Infrastrukturen
- 8.6 Durch die Hintertür
- 8.7 Es blutet mir das Herz
- 8.8 Verwässerte Patientendateien
- 8.9 Der Datentsunami
- 8.10 Angriffe auf Smart Cities
- 8.11 Hacking Major Tom
- 8.12 Die Gefahren der Superintelligenz
- 8.13 Fazit
- Kapitel 9: Zwei Szenarios – Absichten und ihre Folgen
- Index
- Fußnoten
Product information
- Title: IoT-Hacking
- Author(s):
- Release date: April 2016
- Publisher(s): dpunkt
- ISBN: 9783864903434
You might also like
book
Kryptografie
Aktualisierte und erweiterte Neuauflage des Standardwerks- Hat sich in der Ausbildung (Uni/FH) etabliert- Ist umfassender als …
book
Intuitiv Intervallfasten
Derzeit dominieren zwei Trends die moderne Ernährungswelt: Intuitiv Essen (IE) und Intervallfasten (IF). Beide Essweisen überzeugen …
book
Softwareentwicklung
Ein kompaktes Nachschlagewerk, geballt mit viel Wissen! Dieser praxisorientierte Kompass liefert Informationen über das gesamte Themenspektrum …
book
Netzwerkprotokolle hacken
Der umfassende Leitfaden befasst sich mit Netzwerken aus der Perspektive eines Angreifers, um Schwachstellen zu finden, …