Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Impressum
Vorwort
Einleitung
Über die Autoren
Danksagungen
Kapitel 1: Vorbereitung
1.1 Organisatorische Vorbereitungen
1.2 Grundlegender Ablauf des Penetration Tests
1.3 Das Labor
1.4 Werkzeuge
1.4.1 Labornetzgerät
1.4.2 Multimeter
1.4.3 Computer
1.4.4 Oszilloskop
1.4.5 Logic Analyzer
1.4.6 Raspberry Pi als Universaltool
1.4.7 Abgreifklemmen und Adapter
Kapitel 2: OSINT
2.1 OSINT-Quellen
2.2 OSINT-Ziele im Produktumfeld
2.3 OSINT-Analyse
2.3.1 Hardware
2.3.2 Apps
2.3.3 Operations
2.3.4 Community
Kapitel 3: Hardware
3.1 Elektronikgrundlagen
3.1.1 Stromstärke, Spannung und Widerstand
3.2 Kleine Bausteinkunde
3.2.1 Diskrete Bauelemente
3.2.2 Integrierte Bauelemente (Integrated Circuit – IC)
3.2.3 Bussysteme und Schnittstellen
3.3 Schaltpläne und Layouts
3.4 Datenblätter
Kapitel 4: Physische Sicherheit
4.1 Gehäuse
4.1.1 Spezialschrauben
4.1.2 Verklebungen
4.1.3 Verschweißung (Kunststoff)
4.1.4 Siegel und Plomben
4.1.5 Elektronik und Elektromechanik
4.1.6 Bausteinverblendung
4.2 Designgrundlagen
4.2.1 8-Bit-Controller mit HL-Kommunikationsbaustein
4.2.2 32-Bit-Controller
4.2.3 Android Embedded Device
4.2.4 All-in-One-SoC
4.2.5 Kombinationen
4.3 Praktische Analyse
4.3.1 Visuelles Hilfsdokument
4.3.2 Entfernen des Schutzlacks
4.4 Firmware-Extraktion am Gerät
4.4.1 JTAG
4.4.2 SWD
4.4.3 Serielle Konsole (UART)
4.4.4 USB
4.4.5 SPI
4.4.6 Bus Sniffing & Injection
Kapitel 5: Firmware
5.1 Dateisysteme
5.2 Quellen von Firmware-Images
5.2.1 Download des Firmware-Images aus dem Internet
5.3 Firmware-Image entpacken
5.3.1 Entpacken vorbereiten
5.3.2 Manuelles Entpacken
5.3.3 Toolgestütztes Entpacken
5.3.4 Besondere Firmware-Images
5.4 Statische Firmware-Analyse
5.4.1 Manuelle Analyse
5.4.2 Toolgestützte Analyse
5.5 Firmware-Emulation
5.6 Dynamische Firmware-Analyse
5.7 Firmware-Manipulation
Kapitel 6: IoT-Referenzarchitekturen und Netzwerkprotokolle
6.1 Einführung in Protokolle
6.2 IoT-Referenzarchitekturen
6.3 Bluetooth Low Energy
6.3.1 Protokoll-Stack
6.3.2 Kommunikation zwischen Geräten
6.3.3 Bluetooth LE – Sicherheit
6.3.4 Klassische Bluetooth-Angriffe
6.3.5 Praktische Bluetooth-LE-Angriffe
6.4 Zigbee
6.4.1 Protokoll-Stack
6.4.2 Netzwerk
6.4.3 Zigbee-Schwachstellen
Kapitel 7: MQTT
7.1 Funktionsweise
7.2 Quality of Service (QoS)
7.3 Retained Messages
7.4 Last Will and Testament
7.5 Pakettypen
Kapitel 8: Apps
8.1 OWASP MASVS
8.2 Die App herunterladen
8.2.1 iOS
8.2.2 Android
8.3 Statische Analyse
8.4 Dynamische Analyse
8.4.1 BlackBox
Kapitel 9: Backend, Web und Cloud
9.1 Vorbereitung
9.1.1 Microsoft Azure
9.1.2 Amazon Web Service (AWS)
9.1.3 Google Cloud Service
9.2 Testen von Webapplikationen
9.2.1 OWASP Top 10 2017
9.2.2 OWASP Testing Guide
← Prev
Back
Next →
← Prev
Back
Next →