Hardware & Security: Werkzeuge, Pentesting, Prävention
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Bonn
Rheinwerk Verlag
2022
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | DE-1050 DE-863 DE-862 |
Beschreibung: | Auf dem Titel: Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams ; Risiken, Awareness-Trainings, sichere Infrastrukturen ; USB, Netzwerke, SDR, Bluetooth, RFID, Keylogger, Spionage-Gadgets |
Beschreibung: | 1 Online-Ressource (548 Seiten) |
ISBN: | 9783836279048 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV047943681 | ||
003 | DE-604 | ||
005 | 20220620 | ||
007 | cr|uuu---uuuuu | ||
008 | 220414s2022 xx o|||| 00||| ger d | ||
020 | |a 9783836279048 |9 978-3-8362-7904-8 | ||
035 | |a (OCoLC)1312695169 | ||
035 | |a (DE-599)BVBBV047943681 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-1050 |a DE-863 |a DE-862 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 150 |0 (DE-625)143594: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Scheible, Tobias |e Verfasser |4 aut | |
245 | 1 | 0 | |a Hardware & Security |b Werkzeuge, Pentesting, Prävention |c Tobias Scheible |
250 | |a 1. Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk Verlag |c 2022 | |
300 | |a 1 Online-Ressource (548 Seiten) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Auf dem Titel: Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams ; Risiken, Awareness-Trainings, sichere Infrastrukturen ; USB, Netzwerke, SDR, Bluetooth, RFID, Keylogger, Spionage-Gadgets | ||
505 | 8 | |a Intro -- Geleitwort -- 1 Einleitung -- 1.1 An wen richtet sich dieses Buch? -- 1.2 Was wird in diesem Buch vermittelt? -- 1.3 Wie ist dieses Buch aufgebaut? -- 1.4 Über den Autor -- 1.5 Materialien zum Buch -- Teil I IT-Sicherheitspenetrationstests durchführen -- 2 IT-Sicherheitspenetrationstests -- 2.1 Einstieg: Was sind Pentests? -- 2.1.1 Vorteile von Penetrationstests -- 2.1.2 Die Grenzen von IT-Sicherheitstests -- 2.1.3 Zielsetzungen von Penetrationstests -- 2.1.4 Bedrohungen und Angriffe -- 2.2 Eigenschaften von Penetrationstests -- 2.2.1 Ausrichtung -- 2.2.2 Vorgehensweise | |
505 | 8 | |a 2.2.3 Organisation -- 2.2.4 Ethical Hacking -- 2.3 Ablauf von Penetrationstests -- 2.3.1 1. Phase: Pre-Engagement (Vorbereitung) -- 2.3.2 2. Phase: Reconnaissance (Informationsbeschaffung) -- 2.3.3 3. Phase: Threat Modeling (Angriffsszenarien) -- 2.3.4 4. Phase: Exploitation (aktive Eindringversuche) -- 2.3.5 5. Phase: Reporting (Abschlussanalyse) -- 2.3.6 6. Phase: Re-Testing (erneutes Testen) -- 2.4 Bewertung von Schwachstellen -- 2.5 Behebung von Schwachstellen -- 3 Red Teaming als Methode -- 3.1 Red Teaming erfolgreich einsetzen -- 3.1.1 Ziele definieren | |
505 | 8 | |a 3.1.2 Leitfäden und Vorgaben für Red Teaming -- 3.1.3 Vorteile des Red Teamings -- 3.2 Ablauf des Red Teamings -- 3.2.1 Voraussetzungen -- 3.2.2 Phasen des Red Teamings -- 3.3 Die Variante »Purple Team« -- 4 Testszenarien in der Praxis -- 4.1 Szenario A: WLAN-Überwachungskamera testen -- 4.1.1 Pre-Engagement (Vorbereitung) -- 4.1.2 Reconnaissance (Informationsbeschaffung) -- 4.1.3 Threat Modeling (Angriffsszenarien) -- 4.1.4 Exploitation (aktive Eindringversuche) -- 4.1.5 Reporting (Abschlussanalyse) -- 4.1.6 Re-Testing (erneutes Testen) | |
505 | 8 | |a 4.2 Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen -- 4.2.1 Pre-Engagement (Vorbereitung) -- 4.2.2 Reconnaissance (Informationsbeschaffung) -- 4.2.3 Threat Modeling (Angriffsszenarien) -- 4.2.4 Exploitation (aktive Eindringversuche) -- 4.2.5 Reporting (Abschlussanalyse) -- 4.2.6 Re-Testing (erneutes Testen) -- 4.3 Szenario C: Netzwerkverbindungen eines Druckers überprüfen -- 4.3.1 Pre-Engagement (Vorbereitung) -- 4.3.2 Reconnaissance (Informationsbeschaffung) -- 4.3.3 Threat Modeling (Angriffsszenarien) -- 4.3.4 Exploitation (aktive Eindringversuche) | |
505 | 8 | |a 4.3.5 Reporting (Abschlussanalyse) -- 4.3.6 Re-Testing (erneutes Testen) -- 4.4 Szenario D: Die Schnittstellen eines Client-Rechners analysieren -- 4.4.1 Pre-Engagement (Vorbereitung) -- 4.4.2 Reconnaissance (Informationsbeschaffung) -- 4.4.3 Threat Modeling (Angriffsszenarien) -- 4.4.4 Exploitation (aktive Eindringversuche) -- 4.4.5 Reporting (Abschlussanalyse) -- 4.4.6 Re-Testing (erneutes Testen) -- Teil II Awareness-Schulungen mit Pentest-Hardware -- 5 Security-Awareness-Schulungen -- 5.1 Social Engineering -- 5.2 Verschiedene Schulungsarten | |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hardware |0 (DE-588)4023422-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Hardware |0 (DE-588)4023422-8 |D s |
689 | 0 | 1 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-8362-7902-4 |
912 | |a ZDB-30-PQE | ||
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-033325127 | |
966 | e | |u https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=6945976 |l DE-1050 |p ZDB-30-PQE |q FHD01_PQE_Kauf |x Aggregator |3 Volltext | |
966 | e | |u https://ebookcentral.proquest.com/lib/fhws/detail.action?docID=6945976 |l DE-863 |p ZDB-30-PQE |x Aggregator |3 Volltext | |
966 | e | |u https://ebookcentral.proquest.com/lib/fhws/detail.action?docID=6945976 |l DE-862 |p ZDB-30-PQE |x Aggregator |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 990850 |
---|---|
_version_ | 1820919932914761728 |
adam_text | |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Scheible, Tobias |
author_facet | Scheible, Tobias |
author_role | aut |
author_sort | Scheible, Tobias |
author_variant | t s ts |
building | Verbundindex |
bvnumber | BV047943681 |
classification_rvk | ST 276 ST 150 ST 277 |
collection | ZDB-30-PQE |
contents | Intro -- Geleitwort -- 1 Einleitung -- 1.1 An wen richtet sich dieses Buch? -- 1.2 Was wird in diesem Buch vermittelt? -- 1.3 Wie ist dieses Buch aufgebaut? -- 1.4 Über den Autor -- 1.5 Materialien zum Buch -- Teil I IT-Sicherheitspenetrationstests durchführen -- 2 IT-Sicherheitspenetrationstests -- 2.1 Einstieg: Was sind Pentests? -- 2.1.1 Vorteile von Penetrationstests -- 2.1.2 Die Grenzen von IT-Sicherheitstests -- 2.1.3 Zielsetzungen von Penetrationstests -- 2.1.4 Bedrohungen und Angriffe -- 2.2 Eigenschaften von Penetrationstests -- 2.2.1 Ausrichtung -- 2.2.2 Vorgehensweise 2.2.3 Organisation -- 2.2.4 Ethical Hacking -- 2.3 Ablauf von Penetrationstests -- 2.3.1 1. Phase: Pre-Engagement (Vorbereitung) -- 2.3.2 2. Phase: Reconnaissance (Informationsbeschaffung) -- 2.3.3 3. Phase: Threat Modeling (Angriffsszenarien) -- 2.3.4 4. Phase: Exploitation (aktive Eindringversuche) -- 2.3.5 5. Phase: Reporting (Abschlussanalyse) -- 2.3.6 6. Phase: Re-Testing (erneutes Testen) -- 2.4 Bewertung von Schwachstellen -- 2.5 Behebung von Schwachstellen -- 3 Red Teaming als Methode -- 3.1 Red Teaming erfolgreich einsetzen -- 3.1.1 Ziele definieren 3.1.2 Leitfäden und Vorgaben für Red Teaming -- 3.1.3 Vorteile des Red Teamings -- 3.2 Ablauf des Red Teamings -- 3.2.1 Voraussetzungen -- 3.2.2 Phasen des Red Teamings -- 3.3 Die Variante »Purple Team« -- 4 Testszenarien in der Praxis -- 4.1 Szenario A: WLAN-Überwachungskamera testen -- 4.1.1 Pre-Engagement (Vorbereitung) -- 4.1.2 Reconnaissance (Informationsbeschaffung) -- 4.1.3 Threat Modeling (Angriffsszenarien) -- 4.1.4 Exploitation (aktive Eindringversuche) -- 4.1.5 Reporting (Abschlussanalyse) -- 4.1.6 Re-Testing (erneutes Testen) 4.2 Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen -- 4.2.1 Pre-Engagement (Vorbereitung) -- 4.2.2 Reconnaissance (Informationsbeschaffung) -- 4.2.3 Threat Modeling (Angriffsszenarien) -- 4.2.4 Exploitation (aktive Eindringversuche) -- 4.2.5 Reporting (Abschlussanalyse) -- 4.2.6 Re-Testing (erneutes Testen) -- 4.3 Szenario C: Netzwerkverbindungen eines Druckers überprüfen -- 4.3.1 Pre-Engagement (Vorbereitung) -- 4.3.2 Reconnaissance (Informationsbeschaffung) -- 4.3.3 Threat Modeling (Angriffsszenarien) -- 4.3.4 Exploitation (aktive Eindringversuche) 4.3.5 Reporting (Abschlussanalyse) -- 4.3.6 Re-Testing (erneutes Testen) -- 4.4 Szenario D: Die Schnittstellen eines Client-Rechners analysieren -- 4.4.1 Pre-Engagement (Vorbereitung) -- 4.4.2 Reconnaissance (Informationsbeschaffung) -- 4.4.3 Threat Modeling (Angriffsszenarien) -- 4.4.4 Exploitation (aktive Eindringversuche) -- 4.4.5 Reporting (Abschlussanalyse) -- 4.4.6 Re-Testing (erneutes Testen) -- Teil II Awareness-Schulungen mit Pentest-Hardware -- 5 Security-Awareness-Schulungen -- 5.1 Social Engineering -- 5.2 Verschiedene Schulungsarten |
ctrlnum | (OCoLC)1312695169 (DE-599)BVBBV047943681 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV047943681</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220620</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">220414s2022 xx o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836279048</subfield><subfield code="9">978-3-8362-7904-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1312695169</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV047943681</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 150</subfield><subfield code="0">(DE-625)143594:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Scheible, Tobias</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hardware & Security</subfield><subfield code="b">Werkzeuge, Pentesting, Prävention</subfield><subfield code="c">Tobias Scheible</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk Verlag</subfield><subfield code="c">2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (548 Seiten)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Titel: Praxiswissen für Sicherheitsbeauftragte, Pentester und Red Teams ; Risiken, Awareness-Trainings, sichere Infrastrukturen ; USB, Netzwerke, SDR, Bluetooth, RFID, Keylogger, Spionage-Gadgets</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">Intro -- Geleitwort -- 1 Einleitung -- 1.1 An wen richtet sich dieses Buch? -- 1.2 Was wird in diesem Buch vermittelt? -- 1.3 Wie ist dieses Buch aufgebaut? -- 1.4 Über den Autor -- 1.5 Materialien zum Buch -- Teil I IT-Sicherheitspenetrationstests durchführen -- 2 IT-Sicherheitspenetrationstests -- 2.1 Einstieg: Was sind Pentests? -- 2.1.1 Vorteile von Penetrationstests -- 2.1.2 Die Grenzen von IT-Sicherheitstests -- 2.1.3 Zielsetzungen von Penetrationstests -- 2.1.4 Bedrohungen und Angriffe -- 2.2 Eigenschaften von Penetrationstests -- 2.2.1 Ausrichtung -- 2.2.2 Vorgehensweise</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">2.2.3 Organisation -- 2.2.4 Ethical Hacking -- 2.3 Ablauf von Penetrationstests -- 2.3.1 1. Phase: Pre-Engagement (Vorbereitung) -- 2.3.2 2. Phase: Reconnaissance (Informationsbeschaffung) -- 2.3.3 3. Phase: Threat Modeling (Angriffsszenarien) -- 2.3.4 4. Phase: Exploitation (aktive Eindringversuche) -- 2.3.5 5. Phase: Reporting (Abschlussanalyse) -- 2.3.6 6. Phase: Re-Testing (erneutes Testen) -- 2.4 Bewertung von Schwachstellen -- 2.5 Behebung von Schwachstellen -- 3 Red Teaming als Methode -- 3.1 Red Teaming erfolgreich einsetzen -- 3.1.1 Ziele definieren</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">3.1.2 Leitfäden und Vorgaben für Red Teaming -- 3.1.3 Vorteile des Red Teamings -- 3.2 Ablauf des Red Teamings -- 3.2.1 Voraussetzungen -- 3.2.2 Phasen des Red Teamings -- 3.3 Die Variante »Purple Team« -- 4 Testszenarien in der Praxis -- 4.1 Szenario A: WLAN-Überwachungskamera testen -- 4.1.1 Pre-Engagement (Vorbereitung) -- 4.1.2 Reconnaissance (Informationsbeschaffung) -- 4.1.3 Threat Modeling (Angriffsszenarien) -- 4.1.4 Exploitation (aktive Eindringversuche) -- 4.1.5 Reporting (Abschlussanalyse) -- 4.1.6 Re-Testing (erneutes Testen)</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">4.2 Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen -- 4.2.1 Pre-Engagement (Vorbereitung) -- 4.2.2 Reconnaissance (Informationsbeschaffung) -- 4.2.3 Threat Modeling (Angriffsszenarien) -- 4.2.4 Exploitation (aktive Eindringversuche) -- 4.2.5 Reporting (Abschlussanalyse) -- 4.2.6 Re-Testing (erneutes Testen) -- 4.3 Szenario C: Netzwerkverbindungen eines Druckers überprüfen -- 4.3.1 Pre-Engagement (Vorbereitung) -- 4.3.2 Reconnaissance (Informationsbeschaffung) -- 4.3.3 Threat Modeling (Angriffsszenarien) -- 4.3.4 Exploitation (aktive Eindringversuche)</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">4.3.5 Reporting (Abschlussanalyse) -- 4.3.6 Re-Testing (erneutes Testen) -- 4.4 Szenario D: Die Schnittstellen eines Client-Rechners analysieren -- 4.4.1 Pre-Engagement (Vorbereitung) -- 4.4.2 Reconnaissance (Informationsbeschaffung) -- 4.4.3 Threat Modeling (Angriffsszenarien) -- 4.4.4 Exploitation (aktive Eindringversuche) -- 4.4.5 Reporting (Abschlussanalyse) -- 4.4.6 Re-Testing (erneutes Testen) -- Teil II Awareness-Schulungen mit Pentest-Hardware -- 5 Security-Awareness-Schulungen -- 5.1 Social Engineering -- 5.2 Verschiedene Schulungsarten</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hardware</subfield><subfield code="0">(DE-588)4023422-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hardware</subfield><subfield code="0">(DE-588)4023422-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-8362-7902-4</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-PQE</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033325127</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=6945976</subfield><subfield code="l">DE-1050</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="q">FHD01_PQE_Kauf</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/fhws/detail.action?docID=6945976</subfield><subfield code="l">DE-863</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/fhws/detail.action?docID=6945976</subfield><subfield code="l">DE-862</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV047943681 |
illustrated | Not Illustrated |
index_date | 2024-07-03T19:35:48Z |
indexdate | 2025-01-11T04:02:51Z |
institution | BVB |
isbn | 9783836279048 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033325127 |
oclc_num | 1312695169 |
open_access_boolean | |
owner | DE-1050 DE-863 DE-BY-FWS DE-862 DE-BY-FWS |
owner_facet | DE-1050 DE-863 DE-BY-FWS DE-862 DE-BY-FWS |
physical | 1 Online-Ressource (548 Seiten) |
psigel | ZDB-30-PQE ZDB-30-PQE FHD01_PQE_Kauf |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Rheinwerk Verlag |
record_format | marc |
spellingShingle | Scheible, Tobias Hardware & Security Werkzeuge, Pentesting, Prävention Intro -- Geleitwort -- 1 Einleitung -- 1.1 An wen richtet sich dieses Buch? -- 1.2 Was wird in diesem Buch vermittelt? -- 1.3 Wie ist dieses Buch aufgebaut? -- 1.4 Über den Autor -- 1.5 Materialien zum Buch -- Teil I IT-Sicherheitspenetrationstests durchführen -- 2 IT-Sicherheitspenetrationstests -- 2.1 Einstieg: Was sind Pentests? -- 2.1.1 Vorteile von Penetrationstests -- 2.1.2 Die Grenzen von IT-Sicherheitstests -- 2.1.3 Zielsetzungen von Penetrationstests -- 2.1.4 Bedrohungen und Angriffe -- 2.2 Eigenschaften von Penetrationstests -- 2.2.1 Ausrichtung -- 2.2.2 Vorgehensweise 2.2.3 Organisation -- 2.2.4 Ethical Hacking -- 2.3 Ablauf von Penetrationstests -- 2.3.1 1. Phase: Pre-Engagement (Vorbereitung) -- 2.3.2 2. Phase: Reconnaissance (Informationsbeschaffung) -- 2.3.3 3. Phase: Threat Modeling (Angriffsszenarien) -- 2.3.4 4. Phase: Exploitation (aktive Eindringversuche) -- 2.3.5 5. Phase: Reporting (Abschlussanalyse) -- 2.3.6 6. Phase: Re-Testing (erneutes Testen) -- 2.4 Bewertung von Schwachstellen -- 2.5 Behebung von Schwachstellen -- 3 Red Teaming als Methode -- 3.1 Red Teaming erfolgreich einsetzen -- 3.1.1 Ziele definieren 3.1.2 Leitfäden und Vorgaben für Red Teaming -- 3.1.3 Vorteile des Red Teamings -- 3.2 Ablauf des Red Teamings -- 3.2.1 Voraussetzungen -- 3.2.2 Phasen des Red Teamings -- 3.3 Die Variante »Purple Team« -- 4 Testszenarien in der Praxis -- 4.1 Szenario A: WLAN-Überwachungskamera testen -- 4.1.1 Pre-Engagement (Vorbereitung) -- 4.1.2 Reconnaissance (Informationsbeschaffung) -- 4.1.3 Threat Modeling (Angriffsszenarien) -- 4.1.4 Exploitation (aktive Eindringversuche) -- 4.1.5 Reporting (Abschlussanalyse) -- 4.1.6 Re-Testing (erneutes Testen) 4.2 Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen -- 4.2.1 Pre-Engagement (Vorbereitung) -- 4.2.2 Reconnaissance (Informationsbeschaffung) -- 4.2.3 Threat Modeling (Angriffsszenarien) -- 4.2.4 Exploitation (aktive Eindringversuche) -- 4.2.5 Reporting (Abschlussanalyse) -- 4.2.6 Re-Testing (erneutes Testen) -- 4.3 Szenario C: Netzwerkverbindungen eines Druckers überprüfen -- 4.3.1 Pre-Engagement (Vorbereitung) -- 4.3.2 Reconnaissance (Informationsbeschaffung) -- 4.3.3 Threat Modeling (Angriffsszenarien) -- 4.3.4 Exploitation (aktive Eindringversuche) 4.3.5 Reporting (Abschlussanalyse) -- 4.3.6 Re-Testing (erneutes Testen) -- 4.4 Szenario D: Die Schnittstellen eines Client-Rechners analysieren -- 4.4.1 Pre-Engagement (Vorbereitung) -- 4.4.2 Reconnaissance (Informationsbeschaffung) -- 4.4.3 Threat Modeling (Angriffsszenarien) -- 4.4.4 Exploitation (aktive Eindringversuche) -- 4.4.5 Reporting (Abschlussanalyse) -- 4.4.6 Re-Testing (erneutes Testen) -- Teil II Awareness-Schulungen mit Pentest-Hardware -- 5 Security-Awareness-Schulungen -- 5.1 Social Engineering -- 5.2 Verschiedene Schulungsarten Sicherheit (DE-588)4054790-5 gnd Hardware (DE-588)4023422-8 gnd |
subject_GND | (DE-588)4054790-5 (DE-588)4023422-8 |
title | Hardware & Security Werkzeuge, Pentesting, Prävention |
title_auth | Hardware & Security Werkzeuge, Pentesting, Prävention |
title_exact_search | Hardware & Security Werkzeuge, Pentesting, Prävention |
title_exact_search_txtP | Hardware & Security Werkzeuge, Pentesting, Prävention |
title_full | Hardware & Security Werkzeuge, Pentesting, Prävention Tobias Scheible |
title_fullStr | Hardware & Security Werkzeuge, Pentesting, Prävention Tobias Scheible |
title_full_unstemmed | Hardware & Security Werkzeuge, Pentesting, Prävention Tobias Scheible |
title_short | Hardware & Security |
title_sort | hardware security werkzeuge pentesting pravention |
title_sub | Werkzeuge, Pentesting, Prävention |
topic | Sicherheit (DE-588)4054790-5 gnd Hardware (DE-588)4023422-8 gnd |
topic_facet | Sicherheit Hardware |
work_keys_str_mv | AT scheibletobias hardwaresecuritywerkzeugepentestingpravention |