Bewertung:

Das Buch bietet praktische Einblicke in Penetrationstests für IoT-Geräte und kombiniert Beispiele aus der Praxis mit wertvollen Inhalten. Es hat jedoch gemischte Kritiken hinsichtlich seiner Nützlichkeit erhalten, wobei insbesondere die Qualität der Bilder und der Fokus auf die Sicherheit mobiler Anwendungen gegenüber Hardware-Hacking kritisiert wurden.
Vorteile:Beispiele aus der Praxis, praktische Anleitungen für Penetrationstests von IoT-Geräten, großartige Inhalte für den Einstieg in die IoT-Sicherheit.
Nachteile:Schlechte Bildqualität, nicht genug Fokus auf Hardware-Hacking, etwas begrenzte neue Informationen im Vergleich zu kostenlosen Online-Ressourcen, erfordert den Kauf zusätzlicher Produkte, um einige Tests vollständig nutzen zu können.
(basierend auf 5 Leserbewertungen)
IoT Penetration Testing Cookbook: Identify vulnerabilities and secure your smart devices
Über 80 Rezepte zur Beherrschung von IoT-Sicherheitstechniken. Über dieses Buch - Identifizieren Sie Schwachstellen in IoT-Gerätearchitekturen und Firmware mithilfe von Software- und Hardware-Pentesting-Techniken - Verstehen Sie die Funkkommunikationsanalyse mit Konzepten wie dem Schnüffeln der Luft und dem Erfassen von Funksignalen - Ein rezeptbasierter Leitfaden, der Ihnen beibringt, neue und einzigartige IoT-Geräte zu testen.
Für wen dieses Buch gedacht ist Dieses Buch richtet sich an IoT-Entwickler, IoT-Enthusiasten, Pentester und Sicherheitsexperten, die sich für die Sicherheit des IoT interessieren. Vorkenntnisse in grundlegendem Pentesting sind von Vorteil. Was Sie lernen werden - Einrichten eines IoT-Pentesting-Labors - Erkunden verschiedener Konzepte zur Bedrohungsmodellierung - Demonstrieren der Fähigkeit, Firmware-Schwachstellen zu analysieren und auszunutzen - Demonstrieren der Automatisierung der Binäranalyse von Anwendungen für iOS und Android mithilfe von MobSF - Einrichten einer Burp Suite und deren Verwendung für Web-App-Tests - Identifizieren von UART- und JTAG-Pinouts, Lösungen für gängige drahtlose Protokolle - Erforschung der Best Practices für mobile Sicherheit und Firmware - Beherrschen verschiedener fortgeschrittener IoT-Ausnutzungstechniken und Sicherheitsautomatisierung Im Detail IoT ist heute ein aufkommender Trend in der IT-Branche; Es gibt viele IoT-Geräte auf dem Markt, aber es gibt nur ein minimales Verständnis dafür, wie man sie schützen kann.
Wenn Sie ein Sicherheitsenthusiast oder Pentester sind, wird Ihnen dieses Buch helfen zu verstehen, wie man IoT-Geräte ausnutzt und sichert.
Dieses Buch verfolgt einen rezeptbasierten Ansatz, der Ihnen praktische Erfahrungen bei der Absicherung kommender intelligenter Geräte vermittelt. Es beginnt mit praktischen Rezepten für die Analyse von IoT-Gerätearchitekturen und die Identifizierung von Schwachstellen.
Anschließend werden Ihre Pentesting-Fähigkeiten verbessert, indem Sie lernen, wie Sie ein verwundbares IoT-Gerät ausnutzen und Schwachstellen in der Firmware von IoT-Geräten identifizieren. Als Nächstes lernen Sie in diesem Buch, wie Sie eingebettete Geräte absichern und intelligente Geräte mit Hardware-Techniken ausnutzen können. Im weiteren Verlauf zeigt dieses Buch fortgeschrittene Hardware-Pentesting-Techniken sowie softwaredefiniertes, funkbasiertes IoT-Pentesting mit Zigbee und Z-Wave.
Schließlich behandelt dieses Buch auch die Verwendung neuer und einzigartiger Pentesting-Techniken für verschiedene IoT-Geräte sowie für intelligente Geräte, die mit der Cloud verbunden sind. Am Ende dieses Buches werden Sie wissen, wie Sie verschiedene Pentesting-Techniken einsetzen können, um verschiedene IoT-Geräte auszunutzen und abzusichern. Stil und Ansatz In diesem rezeptbasierten Buch lernen Sie, wie Sie fortgeschrittene IoT-Ausbeutung und Sicherheitsautomatisierung nutzen können.