Über Praktische Einführung in Hardware Hacking
Schwachstellen von IoT- und Smart-Home-Geräten aufdecken
Hardware, Firmware und Apps analysieren und praktische Tests durchführen
Zahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m.
Smarte Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen.
In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken - u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
Aus dem Inhalt:
Testumgebung einrichten
Vorbereitende OSINT-Analyse
Elektronik-Grundlagen
Einführung in das Hardware-Design von IoT-Geräten:
8-/32-Bit-Controller
Android Embedded Devices
All-in-One SoC
Hardware-Analyse und Extraktion von Firmware
Dateisysteme von IoT-Geräten
Statische und dynamische Firmware-Analyse
IoT-Protokolle und ihre Schwachstellen:
Bluetooth LE
ZigBee
MQTT
App-Analyse anhand des OWASP-Standards
Testen von Backend-Systemen, Webapplikationen und Cloud-Umgebungen
Mehr anzeigen