Bewertung:

Das Buch zielt darauf ab, ein tieferes Verständnis von Sicherheitskonzepten zu vermitteln, gängige Missverständnisse zu widerlegen und die Bedeutung von Vertrauen und Validierung beim Sicherheitsdesign zu betonen. Während einige Rezensenten wertvolle Informationen und Einblicke finden, kritisieren andere das Buch für seinen irreführenden Titel, den schlechten Schreibstil und den fehlenden Fokus auf Hardware-Sicherheitsthemen bis zu späteren Kapiteln.
Vorteile:⬤ Bietet großartige Informationen für professionelle IT-Sicherheitsexperten
⬤ bietet eine breitere Perspektive auf falsche Vorstellungen von Sicherheit
⬤ betont die Bedeutung von Vertrauen, Validierung und Minimierung von Annahmen in der Sicherheit
⬤ enthält aufschlussreiche Diskussionen über Sicherheitsgeräte, insbesondere biometrische Kontrollen.
⬤ Bietet nicht die erwartete Abdeckung von Alarmsystemen und physischer Zugangskontrolle
⬤ verfolgt einen High-Level-Ansatz, der möglicherweise nicht den Erwartungen der Leser entspricht
⬤ schlechte Schreibqualität mit Fehlern
⬤ mangelnde logische Struktur und Fokus
⬤ relevantes technisches Material wird schlecht präsentiert und findet sich erst gegen Ende
⬤ insgesamt sind einige Rezensenten der Meinung, dass es nützliche Konzepte nicht effektiv vermittelt.
(basierend auf 5 Leserbewertungen)
Black Hat Physical Device Security: Exploiting Hardware and Software
Black Hat, Inc. ist der weltweit führende Anbieter von Sicherheitsschulungen, Beratung und Konferenzen. In Black Hat Physical Device Security: Exploiting Hardware and Software" zeigen die Black Hat-Experten den Lesern, welche Arten von Angriffen auf physische Geräte wie Bewegungsmelder, Videoüberwachungs- und Stromkreissysteme, Authentifizierungssysteme, Geräte für Daumenabdrücke und Stimmabdrücke, Netzhautscans und vieles mehr möglich sind.
Die Black Hat Briefings, die jedes Jahr in Las Vegas, Washington DC, Amsterdam und Singapur stattfinden, decken immer wieder die größten Bedrohungen für die Cybersicherheit auf und bieten IT-Verantwortlichen bahnbrechende Abwehrtechniken. Es gibt keine Bücher, die Sicherheits- und Netzwerkexperten zeigen, wie sie physische Sicherheitsgeräte schützen können. Dieses einzigartige Buch bietet eine Schritt-für-Schritt-Anleitung, um die Anfälligkeit eines Sicherheitsgeräts wie z. B. eines Netzhautscanners zu bewerten, zu erkennen, wie es kompromittiert werden könnte, und Schutzmaßnahmen zu ergreifen. Das Buch behandelt sowohl das eigentliche Gerät als auch die Software, mit der es betrieben wird. Ein Daumenabdruck-Scanner, bei dem der Daumenabdruck der letzten Person auf dem Glas verbleibt, könnte beispielsweise umgangen werden, indem ein "Gummibärchen" gegen das Glas gedrückt wird, so dass der Scan mit dem letzten Daumenabdruck, der auf dem Gerät verwendet wurde, funktioniert. Dies ist ein einfaches Beispiel für einen Angriff auf ein physisches Authentifizierungssystem.
⬤ Erstes Buch der weltbekannten Sicherheitsberater und -ausbilder von Black Hat, Inc.
⬤ Erstes Buch, das Methoden zum Angriff und zur Verteidigung von physischen Sicherheitsgeräten detailliert beschreibt.
⬤ Black Hat, Inc. ist der weltweit führende Anbieter von Sicherheitsschulungen, Beratung und Konferenzen.