Hacking. Physische Angriffe mit Hilfe von Hackergeräten
Das Buch widmet sich physischen Angriffen auf drahtlose Netzwerke und Computer mit Hilfe selbstgebauter Hackergeräte und dem Schutz davor. Es wird gezeigt, wie man den Arbeitsspeicher eines Computers mit einem gewöhnlichen USB-Stick auslesen kann, sowie die Methode zur Abfangung von...
Netzwerkverkehr mittels Klemmen – "Krokodilen". Verschiedene Angriffe von BadUSB werden detailliert behandelt, und es wird eine Methode zur Organisation von unbefugtem Zugang zu einem Computer mittels eines 4G-Modems und einer Verbindung zum lokalen Netzwerk über ein Hackergerät auf Basis eines Einplatinencomputers demonstriert. Angriffe auf drahtlose Netzwerke und Außensicherheit IP-Kameras mit Hilfe eines selbstgebauten Wi-Fi Pineapple werden beschrieben. Eine Methode zum Angriff auf Netzwerke und Geräte mit einem mit einem Einplatinencomputer ausgestatteten Drohnen wird demonstriert. Die Konstruktion einer störfesten Quadrokopters, der über ein mobiles Mobilfunknetz gesteuert wird, wird beschrieben. Es wird erklärt, wie man ein gewöhnliches Mobiltelefon in einen "Tracker" oder ein Hackergerät verwandelt, das das Steuern von Garagentoren oder Schranken ermöglicht.
Das Buch widmet sich physischen Angriffen auf drahtlose Netzwerke und Computer mit Hilfe selbstgebauter Hackergeräte und dem Schutz davor. Es wird gezeigt, wie man den Arbeitsspeicher eines Computers mit einem gewöhnlichen USB-Stick auslesen kann, sowie die Methode zur Abfangung von Netzwerkverkehr mittels Klemmen – "Krokodilen". Verschiedene Angriffe von BadUSB werden detailliert behandelt, und es wird eine Methode zur Organisation von unbefugtem Zugang zu einem Computer mittels eines 4G-Modems und einer Verbindung zum lokalen Netzwerk über ein Hackergerät auf Basis eines Einplatinencomputers demonstriert. Angriffe auf drahtlose Netzwerke und Außensicherheit IP-Kameras mit Hilfe eines selbstgebauten Wi-Fi Pineapple werden beschrieben. Eine Methode zum Angriff auf Netzwerke und Geräte mit einem mit einem Einplatinencomputer ausgestatteten Drohnen wird demonstriert. Die Konstruktion einer störfesten Quadrokopters, der über ein mobiles Mobilfunknetz gesteuert wird, wird beschrieben. Es wird erklärt, wie man ein gewöhnliches Mobiltelefon in einen "Tracker" oder ein Hackergerät verwandelt, das das Steuern von Garagentoren oder Schranken ermöglicht.
Seien Sie der Erste, der über unsere aktuellen Rabatte, Angebote und neuen Produkte informiert wird!
Check icon
Sie haben dem Warenkorb hinzugefügt
Check icon
Sie haben zu den Favoriten hinzugefügt
Ausverkauft
Es ist seit langem bekannt, dass ein Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er das Layout betrachtet. Der Sinn der Verwendung von Lorem Ipsum besteht darin, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
verfügbar
Es ist seit langem bekannt, dass der Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er sich das Layout ansieht. Der Sinn der Verwendung von Lorem Ipsum ist, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
Auf Bestellung
Das Produkt wird direkt vom Verlag geliefert. Die Bearbeitungszeit für die Bestellung beträgt bis zu 14 Tage, den genauen Liefertermin erhalten Sie vom Betreiber nach der Bestätigung der Bestellung.
Vergriffen
Leider ist die Auflage des Buches vergriffen, es ist derzeit nicht bestellbar.