43,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Broschiertes Buch

Das aktuelle Szenario zeigt, dass IoT-Geräte im letzten Jahrzehnt exponentiell gewachsen sind, ihre Sicherheitsmaßnahmen jedoch nicht, was zu einer Vielzahl von Angriffsvektoren führt. Das Ziel dieser Arbeit ist die Entwicklung einer Pentest-Methode, um den Grad der Sicherheit dieser Geräte zu bewerten. Die Validierung der Methodik wurde an einem intelligenten Staubsauger durchgeführt, bei dem verschiedene Penetrationstests der Bedrohungen mit dem höchsten geschätzten Schweregrad getestet wurden. Dabei wurden vielversprechende Ergebnisse erzielt, da das Gerät erfolgreich kompromittiert wurde…mehr

Produktbeschreibung
Das aktuelle Szenario zeigt, dass IoT-Geräte im letzten Jahrzehnt exponentiell gewachsen sind, ihre Sicherheitsmaßnahmen jedoch nicht, was zu einer Vielzahl von Angriffsvektoren führt. Das Ziel dieser Arbeit ist die Entwicklung einer Pentest-Methode, um den Grad der Sicherheit dieser Geräte zu bewerten. Die Validierung der Methodik wurde an einem intelligenten Staubsauger durchgeführt, bei dem verschiedene Penetrationstests der Bedrohungen mit dem höchsten geschätzten Schweregrad getestet wurden. Dabei wurden vielversprechende Ergebnisse erzielt, da das Gerät erfolgreich kompromittiert wurde und die Privatsphäre des Benutzers durch die Anwendung der in dieser Arbeit verwendeten Angriffe verletzt werden konnte. Daher wird die Methodik als gültig für diese Umgebungen angesehen und unterstreicht auch die Notwendigkeit, die derzeitige Denkweise über Privatsphäre und Sicherheit in diesen Produkten zu überprüfen, um zu einer vernetzten, sicheren und nachhaltigen Gesellschaft beizutragen
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Autorenporträt
Luis Guanolema was born on May 13, 1993 in the city of Riobamba, Ecuador. He has a third and fourth level education in Information Systems and Information Security respectively. He has more than 3 years of experience in computer security, information security and implementation of management systems.