|
|
|
|
LEADER |
00000cam a2200000Ii 4500 |
001 |
OR_ocn946526828 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr unu|||||||| |
008 |
160412s2016 gw a ob 001 0 ger d |
040 |
|
|
|a UMI
|b eng
|e rda
|e pn
|c UMI
|d YDXCP
|d OCLCF
|d EBLCP
|d IDB
|d OCLCQ
|d OCLCO
|d OCLCQ
|d OCLCO
|
019 |
|
|
|a 946785499
|
020 |
|
|
|a 9783864919282
|
020 |
|
|
|a 3864919282
|
020 |
|
|
|z 9783864903434
|
029 |
1 |
|
|a CHNEW
|b 000884160
|
029 |
1 |
|
|a DEBBG
|b BV043629601
|
029 |
1 |
|
|a AU@
|b 000065552477
|
035 |
|
|
|a (OCoLC)946526828
|z (OCoLC)946785499
|
037 |
|
|
|a CL0500000732
|b Safari Books Online
|
041 |
1 |
|
|a ger
|h eng
|
050 |
|
4 |
|a QA76.5915
|
082 |
0 |
4 |
|a 005.8
|2 23
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Dhanjani, Nitesh,
|e author.
|
240 |
1 |
0 |
|a Abusing the internet of things.
|l German
|
245 |
1 |
0 |
|a IoT-Hacking :
|b Sicherheitslücken im Internet der Dinge erkennen und schliessen /
|c Nitesh Dhanjani.
|
264 |
|
1 |
|a Heidelberg :
|b Dpunkt.verlag,
|c [2016]
|
264 |
|
4 |
|c ©2016
|
300 |
|
|
|a 1 online resource (1 volume) :
|b illustrations
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Online resource; title from title page (viewed April 11, 2016).
|
504 |
|
|
|a Includes bibliographical references and index.
|
505 |
0 |
|
|a Titel; Impressum; Leserstimmen zur englischen Originalausgabe; Geleitwort; Vorwort; Inhaltsverzeichnis; Kapitel 1: Licht aus! -- Angriff auf drahtlose LED-Leuchten; 1.1 Warum Hue?; 1.2 Leuchten über die Website-Oberfläche steuern; 1.2.1 Informationslecks; 1.2.2 Drive-by-Blackouts; 1.2.3 Mangelnde Passwortkomplexität und Passwortlecks; 1.3 Beleuchtungsregelung mit der iOS-App; 1.3.1 Ein Token von einem Mobilgerät stehlen; 1.3.2 Mit Malware zur ewigen Dunkelheit; 1.4 Den Zustand von Leuchtkörpern ändern; 1.5 IFTTT; 1.6 Fazit.
|
505 |
8 |
|
|a Kapitel 2: Wie man sich elektronisch Zutritt verschafft -- Türschlösser manipulieren2.1 Hoteltürschlösser und Magnetkarten; 2.1.1 Das Onity-Türschloss; 2.1.2 Der Magnetstreifen; 2.1.3 Der Programmieranschluss; 2.1.4 Sicherheitsaspekte; 2.1.4.1 Sicherheitsrisiko Mikrocontroller; 2.1.4.2 Generalschlüsselcode; 2.1.4.3 Unverschlüsselte Ersatzkarten; 2.1.5 Die Reaktion des Herstellers; 2.2 Z-Wave-fähige Türschlösser; 2.2.1 Analyse des Z-Wave-Protokolls und der Implementierung; 2.2.2 Wie man die Sicherheitslücke beim Schlüsselaustausch ausnutzt.
|
505 |
8 |
|
|a 2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen2.3.1 Schwachstellen in BLE und ihre Nutzung unter Verwendung von Paketaufzeichnungstools; 2.3.2 Sicherheitslücken bei der Kevo-App; 2.4 Fazit; Kapitel 3: Funkverkehr im Fadenkreuz -- Babyfone und andere Geräte kapern; 3.1 Der Fall Foscam; 3.1.1 Sicherheitslücken beim Foscam-Babyfon; 3.1.2 Mit Shodan offene Babyfone im Internet finden; 3.1.3 Defaultanmeldedaten ausnutzen; 3.1.4 Dynamic DNS ausnutzen; 3.1.5 Der Fall Foscam, Episode II; 3.2 Das Belkin-WeMo-Babyfon; 3.2.1 Sicherheitsmängel serienmäßig.
|
505 |
8 |
|
|a 3.2.2 Malware außer Kontrolle3.3 WeMo Switch oder: Manche Dinge ändern sich nie; 3.4 Fazit; Kapitel 4: Verschwommene Grenzen -- wo physischer und virtueller Raum sich treffen; 4.1 SmartThings; 4.1.1 Diebstahl von Anmeldedaten; 4.1.1.1 Single-Factor-Authentifizierung; 4.1.1.2 Der unverschlüsselte Passwort-Resetlink; 4.1.2 Den Physical Graph missbrauchen; 4.1.3 Sicherheitslücke bei der Überprüfung des SSL-Zertifikats von SmartThings; 4.2 Noch mehr Unsicherheit durch Interoperabilität; 4.2.1 SmartThings und Hue; 4.2.2 SmartThings und der WeMo Switch; 4.3 Fazit.
|
505 |
8 |
|
|a Kapitel 5: Angriff auf die Mattscheibe -- über die Anfälligkeit von Smart-TVs5.1 Die TOCTTOU-Attacke; 5.1.1 Die Samsung-LExxB650-Baureihe; 5.1.2 Der Exploit; 5.2 Das nennen Sie Verschlüsselung?; 5.2.1 XOR für Einsteiger; 5.2.2 Ich nenne es"Encraption"; 5.3 Apps verstehen und missbrauchen; 5.3.1 Entschlüsselung von Firmware; 5.3.2 Ein kurzer Rundgang durch das Betriebssystem; 5.3.3 Remoteangriff auf ein Samsung-Smart-TV; 5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte); 5.4.1 Die WiFi Pineapple Mark V; 5.4.2 Anmeldedaten aufzeichnen und TLS außer Gefecht setzen; 5.5 Fazit.
|
505 |
8 |
|
|a Kapitel 6: Strom statt Benzin -- Sicherheitsanalyse von vernetzten Fahrzeugen.
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
650 |
|
0 |
|a Internet of things.
|
650 |
|
0 |
|a Hacking.
|
650 |
|
0 |
|a Malware (Computer software)
|
650 |
|
0 |
|a Penetration testing (Computer security)
|
650 |
|
6 |
|a Internet des objets.
|
650 |
|
6 |
|a Piratage informatique.
|
650 |
|
6 |
|a Logiciels malveillants.
|
650 |
|
6 |
|a Tests d'intrusion.
|
650 |
|
7 |
|a Hacking
|2 fast
|
650 |
|
7 |
|a Internet of things
|2 fast
|
650 |
|
7 |
|a Malware (Computer software)
|2 fast
|
650 |
|
7 |
|a Penetration testing (Computer security)
|2 fast
|
655 |
|
0 |
|a Electronic books.
|
700 |
1 |
|
|a Thiele, Nadine,
|e translator.
|
776 |
0 |
8 |
|i Print version:
|a Dhanjani, Nitesh.
|t IoT-Hacking : Sicherheitslücken im Internet der Dinge erkennen und schließen.
|d Heidelberg : dpunkt.verlag, ©2016
|z 9783864903434
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9781457199752/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL7240656
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 12941961
|
994 |
|
|
|a 92
|b IZTAP
|