Book description
Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices- Schwachstellen von IoT-Geräten erkennen und Pentests durchführen
- Hardware, Software und Protokolle analysieren und Sicherheitslücken aufspüren
- Mit praktischen Beispielen und Schritt-für-Schritt-Anleitungen
»Smarte« Geräte und das Internet-of-Things sind allgegenwärtig – umso mehr sind Reverse Engineers und Penetration Tester gefragt, um die Schwachstellen der IoT-Geräte aufzudecken und so Manipulation und Hacking-Angriffen vorzubeugen.
In diesem Buch lernen Sie die Grundlagen des Penetration Testings von IoT-Geräten kennen. Sie erfahren, wie ein Penetrationstest für IoT-Geräte durchgeführt wird, richten Ihr eigenes Testlabor ein und beginnen mit der OSINT-Analyse eines Produkts, indem Sie technische Details und bereits bekannte Schwachstellen des Geräts recherchieren. Anschließend führen Sie die eigentliche Sicherheitsanalyse der Hard- und Software u.a. anhand des OWASP-Standards durch.
Die Autoren zeigen Ihnen Schritt für Schritt, wie Sie mithilfe unterschiedlicher Hard- und Software die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Web-Applikationen und Cloudfunktionen von IoT-Geräten wird thematisiert.
Neben den nötigen Elektronik-Grundlagen für den Umgang und die Manipulation der Hardware geben Ihnen die Autoren nützliche Informationen zu verschiedenen IoT-Protokollen und ihren Schwachstellen an die Hand.
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt.
Aus dem Inhalt:
- Testumgebung einrichten
- Vorbereitende OSINT-Analyse
- Elektronik-Grundlagen
- Einführung in das Hardware-Design von IoT-Geräten:
- 8-/32-Bit-Controller
- Android Embedded Devices
- All-in-One SoC
- Hardware-Analyse und Extraktion von Firmware
- Dateisysteme von IoT-Geräten
- Statische und dynamische Firmware-Analyse
- IoT-Protokolle und ihre Schwachstellen:
- Bluetooth LE
- ZigBee
- MQTT
- App-Analyse basierend auf dem Standard OWASP MASVS
- Testen von Backend-Systemen, Webapplikationen und Cloud-Umgebungen
Table of contents
- Impressum
- Vorwort
- Einleitung
- Über die Autoren
- Danksagungen
- Kapitel 1: Vorbereitung
- Kapitel 2: OSINT
- Kapitel 3: Hardware
- Kapitel 4: Physische Sicherheit
- Kapitel 5: Firmware
- Kapitel 6: IoT-Referenzarchitekturen und Netzwerkprotokolle
- Kapitel 7: MQTT
- Kapitel 8: Apps
- Kapitel 9: Backend, Web und Cloud
Product information
- Title: Praktische Einführung in Hardware Hacking -- Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices
- Author(s):
- Release date: December 2019
- Publisher(s): mitp Verlag
- ISBN: 9783958458185
You might also like
book
Hacking mit Metasploit, 3rd Edition
Dieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im …
book
Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10
Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung …
book
Penetration Testing mit Metasploit - Praxiswissen für mehr IT-Sicherheit
Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der komplette Workflow: Portscanning mit Nmap, Hacking mit …
book
Embedded Software for the IoT
With a mixture of theory, examples, and well-integrated figures, Embedded Software for the IoT helps the …