IoT-Hacking
Sicherheitslücken im Internet der Dinge erkennen und schließen
- 302 Seiten
- German
- ePUB (handyfreundlich)
- Über iOS und Android verfügbar
IoT-Hacking
Sicherheitslücken im Internet der Dinge erkennen und schließen
Über dieses Buch
In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung.Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer.In diesem Buch werden Sie• Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen.Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden.Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.
Häufig gestellte Fragen
Information
Inhaltsverzeichnis
- Cover
- Titel
- Impressum
- Leserstimmen zur englischen Originalausgabe
- Geleitwort
- Vorwort
- Inhaltsverzeichnis
- Kapitel 1: Licht aus! – Angriff auf drahtlose LED-Leuchten
- Kapitel 2: Wie man sich elektronisch Zutritt verschafft – Türschlösser manipulieren
- Kapitel 3: Funkverkehr im Fadenkreuz – Babyfone und andere Geräte kapern
- Kapitel 4: Verschwommene Grenzen – wo physischer und virtueller Raum sich treffen
- Kapitel 5: Angriff auf die Mattscheibe – über die Anfälligkeit von Smart-TVs
- Kapitel 6: Strom statt Benzin – Sicherheitsanalyse von vernetzten Fahrzeugen
- Kapitel 7: Sicheres Prototyping – littleBits und cloudBit
- Kapitel 8: Zukunftssicherheit – ein Dialog über künftige Angriffsvarianten
- Kapitel 9: Zwei Szenarios – Absichten und ihre Folgen
- Index
- Fußnoten