Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Impressum Vorwort Einleitung Über die Autoren Danksagungen Kapitel 1: Vorbereitung
1.1 Organisatorische Vorbereitungen 1.2 Grundlegender Ablauf des Penetration Tests 1.3 Das Labor 1.4 Werkzeuge
1.4.1 Labornetzgerät 1.4.2 Multimeter 1.4.3 Computer 1.4.4 Oszilloskop 1.4.5 Logic Analyzer 1.4.6 Raspberry Pi als Universaltool 1.4.7 Abgreifklemmen und Adapter
Kapitel 2: OSINT
2.1 OSINT-Quellen 2.2 OSINT-Ziele im Produktumfeld 2.3 OSINT-Analyse
2.3.1 Hardware 2.3.2 Apps 2.3.3 Operations 2.3.4 Community
Kapitel 3: Hardware
3.1 Elektronikgrundlagen
3.1.1 Stromstärke, Spannung und Widerstand
3.2 Kleine Bausteinkunde
3.2.1 Diskrete Bauelemente 3.2.2 Integrierte Bauelemente (Integrated Circuit – IC) 3.2.3 Bussysteme und Schnittstellen
3.3 Schaltpläne und Layouts 3.4 Datenblätter
Kapitel 4: Physische Sicherheit
4.1 Gehäuse
4.1.1 Spezialschrauben 4.1.2 Verklebungen 4.1.3 Verschweißung (Kunststoff) 4.1.4 Siegel und Plomben 4.1.5 Elektronik und Elektromechanik 4.1.6 Bausteinverblendung
4.2 Designgrundlagen
4.2.1 8-Bit-Controller mit HL-Kommunikationsbaustein 4.2.2 32-Bit-Controller 4.2.3 Android Embedded Device 4.2.4 All-in-One-SoC 4.2.5 Kombinationen
4.3 Praktische Analyse
4.3.1 Visuelles Hilfsdokument 4.3.2 Entfernen des Schutzlacks
4.4 Firmware-Extraktion am Gerät
4.4.1 JTAG 4.4.2 SWD 4.4.3 ‌Serielle Konsole (UART‌) 4.4.4 USB 4.4.5 SPI 4.4.6 Bus Sniffing & Injection
Kapitel 5: Firmware
5.1 Dateisysteme 5.2 Quellen von Firmware-Images
5.2.1 Download des Firmware-Images aus dem Internet
5.3 Firmware-Image entpack‌en
5.3.1 Entpacken vorbereiten 5.3.2 Manuelles Entpacken 5.3.3 Toolgestütztes Entpacken 5.3.4 Besondere Firmware-Images
5.4 Statische Firmware-Analyse
5.4.1 Manuelle Analyse 5.4.2 Toolgestützte Analyse
5.5 Firmware-Emula‌tion 5.6 Dynamische Firmware-Analy‌se 5.7 Firmware-Manipulati‌on
Kapitel 6: IoT-Referenzarchitekturen und Netzwerkprotokolle
6.1 Einführung in Protokolle 6.2 IoT-Referenzarchitekturen 6.3 Bluetooth Low Energy
6.3.1 Protokoll-Stack 6.3.2 Kommunikation zwischen Geräten 6.3.3 Bluetooth LE – Sicherheit‌ 6.3.4 Klassische Bluetooth-Angriffe 6.3.5 Praktische Bluetooth-LE-Angriffe
6.4 Zigb‌ee
6.4.1 Protokoll-Stack 6.4.2 Netzwerk 6.4.3 Zigbee-Schwachstelle‌n
Kapitel 7: ‌MQTT
7.1 Funktionsweise 7.2 Quality of Servic‌e (QoS) 7.3 Retained Messages 7.4 Last Will and Testament‌ 7.5 Pakettypen
Kapitel 8: Apps
8.1 OWASP MASVS 8.2 Die App herunterladen
8.2.1 iOS 8.2.2 Android
8.3 Statische Analyse 8.4 Dynamische Analyse
8.4.1 BlackBox
Kapitel 9: Backend, Web und Cloud
9.1 Vorbereitung
9.1.1 Microsoft Azu‌re 9.1.2 Amazon Web Service (AW‌S) 9.1.3 Google Cloud Servi‌ce
9.2 Testen von Webapplikationen
9.2.1 OWASP Top 10 2017 9.2.2 OWASP Testing Guide
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion