Praktisches Hardware-Pentesting: Ein Leitfaden für Angriffe auf eingebettete Systeme und deren Schutz vor den häufigsten Hardware-Angriffen

Bewertung:   (4,5 von 5)

Praktisches Hardware-Pentesting: Ein Leitfaden für Angriffe auf eingebettete Systeme und deren Schutz vor den häufigsten Hardware-Angriffen (Jean-Georges Valle)

Leserbewertungen

Zusammenfassung:

Practical Hardware Pentesting von Jean-Georges Valle ist eine umfassende Einführung in das Hardware-Pentesting und bietet eine schrittweise Anleitung für Anfänger und Fortgeschrittene. Das Buch behandelt die Einrichtung eines Testlabors, Techniken zum Aufbrechen und Ausnutzen von Hardware und effektive Berichterstellung. Es enthält praktische Beispiele, insbesondere mit dem Furby als Fallstudie, und bietet ausführliche Diskussionen über verschiedene Hardwaregeräte und Protokolle. Es gibt jedoch einige Probleme hinsichtlich des vorausgesetzten Vorwissens und der Notwendigkeit bestimmter Komponenten, die nicht klar umrissen sind.

Vorteile:

Gut strukturiert und umfassend für Anfänger und Fortgeschrittene.
Bietet praktische Tipps und Übungen mit nützlichen Empfehlungen zu Tools und Ressourcen.
Interessante und unterhaltsame Fallstudien (z. B. die Verwendung eines Furby).
Gute Abdeckung von Hardware, Netzwerken und Software-Interaktionen.
Open-Source-Software wird durchgängig verwendet, was sie zugänglich macht.

Nachteile:

Setzt einige Vorkenntnisse über Hardwarekonzepte voraus, was für absolute Anfänger nicht unbedingt geeignet ist.
Einige Übungen erfordern spezielle Komponenten, die im Buch nicht leicht zu finden sind oder für die es keine guten Quellen gibt.
Der Rückgriff auf das Furby-Beispiel könnte für einige Leser veraltet oder unpraktisch erscheinen.
Begrenzte Anleitungen zu Breadboarding-Prozessen könnten einige Lernende behindern.

(basierend auf 4 Leserbewertungen)

Originaltitel:

Practical Hardware Pentesting: A guide to attacking embedded systems and protecting them against the most common hardware attacks

Inhalt des Buches:

Erforschen Sie das Pentesting eingebetteter Systeme durch Anwendung der gängigsten Angriffstechniken und -muster.

Hauptmerkmale:

⬤ Lernen Sie verschiedene Pentesting-Tools und -Techniken kennen, um Ihre Hardware-Infrastruktur anzugreifen und zu sichern.

⬤ Finden Sie die Schwachstellen in Ihrer Hardware, die ein möglicher Ansatzpunkt für Angriffe sein können.

⬤ Entdecken Sie Best Practices für die sichere Entwicklung von Produkten.

Buchbeschreibung:

Beim Hardware-Pentesting werden Hardware-Schnittstellen und Kommunikationskanäle genutzt, um Schwachstellen in einem Gerät zu finden. Practical Hardware Pentesting hilft Ihnen, Angriffe zu planen, Ihre eingebetteten Geräte zu hacken und die Hardware-Infrastruktur zu sichern.

Im Laufe des Buches werden Sie sehen, wie ein bestimmtes Gerät funktioniert, die Funktions- und Sicherheitsaspekte untersuchen und lernen, wie ein System die Außenwelt wahrnimmt und mit ihr kommuniziert. Sie beginnen damit, Ihr Labor von Grund auf einzurichten und arbeiten dann schrittweise mit einem fortgeschrittenen Hardware-Labor. Das Buch hilft Ihnen, sich mit der globalen Architektur eines eingebetteten Systems vertraut zu machen und den Datenverkehr an Bord abzuhören. Sie werden auch lernen, wie Sie Bedrohungen für das eingebettete System identifizieren und formalisieren und seine Beziehung zum Ökosystem verstehen können. Später erfahren Sie, wie Sie Ihre Hardware analysieren und mögliche Systemschwachstellen ausfindig machen können, bevor Sie sich mit dem Dumping, der Analyse und der Ausnutzung von Firmware beschäftigen. Durch die Betrachtung des Reverse-Engineering-Prozesses aus der Sicht eines Angreifers werden Sie schließlich verstehen, wie Geräte angegriffen werden, wie sie kompromittiert werden und wie Sie ein Gerät gegen die häufigsten Hardware-Angriffsvektoren abhärten können.

Am Ende dieses Buches werden Sie mit den besten Sicherheitspraktiken vertraut sein und wissen, wie Sie diese zur Sicherung Ihrer Hardware einsetzen können.

Was Sie lernen werden:

⬤ Den Test eines eingebetteten Systems durchführen und sicherheitskritische Funktionalitäten identifizieren.

⬤ Kritische Sicherheitskomponenten und Busse ausfindig machen und lernen, wie man sie angreift Entdecken Sie, wie man gespeicherte Informationen ausliest und verändert.

⬤ Die Beziehung zwischen Firmware und Hardware verstehen und ausnutzen.

⬤ Identifizieren und Angreifen der Sicherheitsfunktionen, die von den Funktionsblöcken des Geräts unterstützt werden.

⬤ Entwickeln Sie ein Angriffslabor, um fortgeschrittene Geräteanalysen und Angriffe zu unterstützen.

Für wen dieses Buch gedacht ist:

Dieses Buch richtet sich an Sicherheitsexperten und Forscher, die mit der Bewertung der Hardwaresicherheit beginnen möchten, aber nicht wissen, wo sie anfangen sollen. Elektroingenieure, die verstehen wollen, wie ihre Geräte angegriffen werden können und wie sie sich vor diesen Angriffen schützen können, werden dieses Buch ebenfalls nützlich finden.

Weitere Daten des Buches:

ISBN:9781789619133
Autor:
Verlag:
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Praktisches Hardware-Pentesting: Ein Leitfaden für Angriffe auf eingebettete Systeme und deren...
Erforschen Sie das Pentesting eingebetteter...
Praktisches Hardware-Pentesting: Ein Leitfaden für Angriffe auf eingebettete Systeme und deren Schutz vor den häufigsten Hardware-Angriffen - Practical Hardware Pentesting: A guide to attacking embedded systems and protecting them against the most common hardware attacks

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: