Cargando…

IoT-Hacking : Sicherheitslücken im Internet der Dinge erkennen und schliessen /

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Dhanjani, Nitesh (Autor)
Otros Autores: Thiele, Nadine (Traductor)
Formato: Electrónico eBook
Idioma:Alemán
Inglés
Publicado: Heidelberg : Dpunkt.verlag, [2016]
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000Ii 4500
001 OR_ocn946526828
003 OCoLC
005 20231017213018.0
006 m o d
007 cr unu||||||||
008 160412s2016 gw a ob 001 0 ger d
040 |a UMI  |b eng  |e rda  |e pn  |c UMI  |d YDXCP  |d OCLCF  |d EBLCP  |d IDB  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCO 
019 |a 946785499 
020 |a 9783864919282 
020 |a 3864919282 
020 |z 9783864903434 
029 1 |a CHNEW  |b 000884160 
029 1 |a DEBBG  |b BV043629601 
029 1 |a AU@  |b 000065552477 
035 |a (OCoLC)946526828  |z (OCoLC)946785499 
037 |a CL0500000732  |b Safari Books Online 
041 1 |a ger  |h eng 
050 4 |a QA76.5915 
082 0 4 |a 005.8  |2 23 
049 |a UAMI 
100 1 |a Dhanjani, Nitesh,  |e author. 
240 1 0 |a Abusing the internet of things.  |l German 
245 1 0 |a IoT-Hacking :  |b Sicherheitslücken im Internet der Dinge erkennen und schliessen /  |c Nitesh Dhanjani. 
264 1 |a Heidelberg :  |b Dpunkt.verlag,  |c [2016] 
264 4 |c ©2016 
300 |a 1 online resource (1 volume) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Online resource; title from title page (viewed April 11, 2016). 
504 |a Includes bibliographical references and index. 
505 0 |a Titel; Impressum; Leserstimmen zur englischen Originalausgabe; Geleitwort; Vorwort; Inhaltsverzeichnis; Kapitel 1: Licht aus! -- Angriff auf drahtlose LED-Leuchten; 1.1 Warum Hue?; 1.2 Leuchten über die Website-Oberfläche steuern; 1.2.1 Informationslecks; 1.2.2 Drive-by-Blackouts; 1.2.3 Mangelnde Passwortkomplexität und Passwortlecks; 1.3 Beleuchtungsregelung mit der iOS-App; 1.3.1 Ein Token von einem Mobilgerät stehlen; 1.3.2 Mit Malware zur ewigen Dunkelheit; 1.4 Den Zustand von Leuchtkörpern ändern; 1.5 IFTTT; 1.6 Fazit. 
505 8 |a Kapitel 2: Wie man sich elektronisch Zutritt verschafft -- Türschlösser manipulieren2.1 Hoteltürschlösser und Magnetkarten; 2.1.1 Das Onity-Türschloss; 2.1.2 Der Magnetstreifen; 2.1.3 Der Programmieranschluss; 2.1.4 Sicherheitsaspekte; 2.1.4.1 Sicherheitsrisiko Mikrocontroller; 2.1.4.2 Generalschlüsselcode; 2.1.4.3 Unverschlüsselte Ersatzkarten; 2.1.5 Die Reaktion des Herstellers; 2.2 Z-Wave-fähige Türschlösser; 2.2.1 Analyse des Z-Wave-Protokolls und der Implementierung; 2.2.2 Wie man die Sicherheitslücke beim Schlüsselaustausch ausnutzt. 
505 8 |a 2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen2.3.1 Schwachstellen in BLE und ihre Nutzung unter Verwendung von Paketaufzeichnungstools; 2.3.2 Sicherheitslücken bei der Kevo-App; 2.4 Fazit; Kapitel 3: Funkverkehr im Fadenkreuz -- Babyfone und andere Geräte kapern; 3.1 Der Fall Foscam; 3.1.1 Sicherheitslücken beim Foscam-Babyfon; 3.1.2 Mit Shodan offene Babyfone im Internet finden; 3.1.3 Defaultanmeldedaten ausnutzen; 3.1.4 Dynamic DNS ausnutzen; 3.1.5 Der Fall Foscam, Episode II; 3.2 Das Belkin-WeMo-Babyfon; 3.2.1 Sicherheitsmängel serienmäßig. 
505 8 |a 3.2.2 Malware außer Kontrolle3.3 WeMo Switch oder: Manche Dinge ändern sich nie; 3.4 Fazit; Kapitel 4: Verschwommene Grenzen -- wo physischer und virtueller Raum sich treffen; 4.1 SmartThings; 4.1.1 Diebstahl von Anmeldedaten; 4.1.1.1 Single-Factor-Authentifizierung; 4.1.1.2 Der unverschlüsselte Passwort-Resetlink; 4.1.2 Den Physical Graph missbrauchen; 4.1.3 Sicherheitslücke bei der Überprüfung des SSL-Zertifikats von SmartThings; 4.2 Noch mehr Unsicherheit durch Interoperabilität; 4.2.1 SmartThings und Hue; 4.2.2 SmartThings und der WeMo Switch; 4.3 Fazit. 
505 8 |a Kapitel 5: Angriff auf die Mattscheibe -- über die Anfälligkeit von Smart-TVs5.1 Die TOCTTOU-Attacke; 5.1.1 Die Samsung-LExxB650-Baureihe; 5.1.2 Der Exploit; 5.2 Das nennen Sie Verschlüsselung?; 5.2.1 XOR für Einsteiger; 5.2.2 Ich nenne es"Encraption"; 5.3 Apps verstehen und missbrauchen; 5.3.1 Entschlüsselung von Firmware; 5.3.2 Ein kurzer Rundgang durch das Betriebssystem; 5.3.3 Remoteangriff auf ein Samsung-Smart-TV; 5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte); 5.4.1 Die WiFi Pineapple Mark V; 5.4.2 Anmeldedaten aufzeichnen und TLS außer Gefecht setzen; 5.5 Fazit. 
505 8 |a Kapitel 6: Strom statt Benzin -- Sicherheitsanalyse von vernetzten Fahrzeugen. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Internet of things. 
650 0 |a Hacking. 
650 0 |a Malware (Computer software) 
650 0 |a Penetration testing (Computer security) 
650 6 |a Internet des objets. 
650 6 |a Piratage informatique. 
650 6 |a Logiciels malveillants. 
650 6 |a Tests d'intrusion. 
650 7 |a Hacking  |2 fast 
650 7 |a Internet of things  |2 fast 
650 7 |a Malware (Computer software)  |2 fast 
650 7 |a Penetration testing (Computer security)  |2 fast 
655 0 |a Electronic books. 
700 1 |a Thiele, Nadine,  |e translator. 
776 0 8 |i Print version:  |a Dhanjani, Nitesh.  |t IoT-Hacking : Sicherheitslücken im Internet der Dinge erkennen und schließen.  |d Heidelberg : dpunkt.verlag, ©2016  |z 9783864903434 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781457199752/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL7240656 
938 |a YBP Library Services  |b YANK  |n 12941961 
994 |a 92  |b IZTAP