Schwachstellen von IoT- und Smart-Home-Geräten aufdeckenHardware, Firmware und Apps analysieren und praktische Tests durchführenZahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m.
Smarte Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken - u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
Aus dem Inhalt:Testumgebung einrichtenVorbereitende OSINT-AnalyseElektronik-GrundlagenEinführung in das Hardware-Design von IoT-Geräten:8-/32-Bit-ControllerAndroid Embedded DevicesAll-in-One SoCHardware-Analyse und Extraktion von FirmwareDateisysteme von IoT-GerätenStatische und dynamische Firmware-AnalyseIoT-Protokolle und ihre Schwachstellen:Bluetooth LEZigBeeMQTTApp-Analyse anhand des OWASP-StandardsTesten von Backend-Systemen, Webapplikationen und Cloud-Umgebungen
Smarte Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken - u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
Aus dem Inhalt:Testumgebung einrichtenVorbereitende OSINT-AnalyseElektronik-GrundlagenEinführung in das Hardware-Design von IoT-Geräten:8-/32-Bit-ControllerAndroid Embedded DevicesAll-in-One SoCHardware-Analyse und Extraktion von FirmwareDateisysteme von IoT-GerätenStatische und dynamische Firmware-AnalyseIoT-Protokolle und ihre Schwachstellen:Bluetooth LEZigBeeMQTTApp-Analyse anhand des OWASP-StandardsTesten von Backend-Systemen, Webapplikationen und Cloud-Umgebungen
»Wer sich ernsthaft mit Hardware Hacking auseinandersetzen will, dem bietet das Buch eine tiefgehende und umfassende Hilfestellung.« (Linux Magazin, 07/2020)
»Marcel Mangel und Sebastian Bicchi zeigen, wie man Angriffspunkte bei der Hardware auffindet, und geben Hinweise zu Schutzmaßnahmen. [...] Selbst erfahrene Elektronik-Jongleure finden darin Ansatzpunkte, die zum selbststän¬digen Weiterforschen reizen.« (c't, 08/2020)
»Das vorliegende Buch führt die Thematik (rund um Penetration Testing) weiter und spezialisiert sich hierbei auf IoT-Geräte. Vorausgesetzt werden [...] grundlegende IT-Security-Kenntnisse und ein sicherer Umgang mit Linux. Deutlich gezeigt wird, dass schon simple Programmierfehler zu gefährlichen Angriffen führen können; auch wird gezeigt, wie Angriffsmöglichkeiten (z.B. Passwortwahl) minimiert werden können und dadurch die Sicherheit steigt. Gut herausgearbeitet wird, in welchen Gebieten Penetration Testing besonders wichtig ist (z.B. Medizin).« (Ekz Bibliotheks-Service, 02/2020)
»Marcel Mangel und Sebastian Bicchi zeigen, wie man Angriffspunkte bei der Hardware auffindet, und geben Hinweise zu Schutzmaßnahmen. [...] Selbst erfahrene Elektronik-Jongleure finden darin Ansatzpunkte, die zum selbststän¬digen Weiterforschen reizen.« (c't, 08/2020)
»Das vorliegende Buch führt die Thematik (rund um Penetration Testing) weiter und spezialisiert sich hierbei auf IoT-Geräte. Vorausgesetzt werden [...] grundlegende IT-Security-Kenntnisse und ein sicherer Umgang mit Linux. Deutlich gezeigt wird, dass schon simple Programmierfehler zu gefährlichen Angriffen führen können; auch wird gezeigt, wie Angriffsmöglichkeiten (z.B. Passwortwahl) minimiert werden können und dadurch die Sicherheit steigt. Gut herausgearbeitet wird, in welchen Gebieten Penetration Testing besonders wichtig ist (z.B. Medizin).« (Ekz Bibliotheks-Service, 02/2020)