Library Hours
Monday to Friday: 9 a.m. to 9 p.m.
Saturday: 9 a.m. to 5 p.m.
Sunday: 1 p.m. to 9 p.m.
Naper Blvd. 1 p.m. to 5 p.m.
     
Limit search to available items
Results Page:  Previous Next
Author Dhanjani, Nitesh, author.

Uniform Title Abusing the internet of things. German
Title IoT-Hacking : Sicherheitslücken im Internet der Dinge erkennen und schliessen / Nitesh Dhanjani. [O'Reilly electronic resource]

Publication Info. Heidelberg : Dpunkt.verlag, [2016]
©2016
QR Code
Description 1 online resource (1 volume) : illustrations
Bibliography Includes bibliographical references and index.
Contents Titel; Impressum; Leserstimmen zur englischen Originalausgabe; Geleitwort; Vorwort; Inhaltsverzeichnis; Kapitel 1: Licht aus! -- Angriff auf drahtlose LED-Leuchten; 1.1 Warum Hue?; 1.2 Leuchten über die Website-Oberfläche steuern; 1.2.1 Informationslecks; 1.2.2 Drive-by-Blackouts; 1.2.3 Mangelnde Passwortkomplexität und Passwortlecks; 1.3 Beleuchtungsregelung mit der iOS-App; 1.3.1 Ein Token von einem Mobilgerät stehlen; 1.3.2 Mit Malware zur ewigen Dunkelheit; 1.4 Den Zustand von Leuchtkörpern ändern; 1.5 IFTTT; 1.6 Fazit.
Kapitel 2: Wie man sich elektronisch Zutritt verschafft -- Türschlösser manipulieren2.1 Hoteltürschlösser und Magnetkarten; 2.1.1 Das Onity-Türschloss; 2.1.2 Der Magnetstreifen; 2.1.3 Der Programmieranschluss; 2.1.4 Sicherheitsaspekte; 2.1.4.1 Sicherheitsrisiko Mikrocontroller; 2.1.4.2 Generalschlüsselcode; 2.1.4.3 Unverschlüsselte Ersatzkarten; 2.1.5 Die Reaktion des Herstellers; 2.2 Z-Wave-fähige Türschlösser; 2.2.1 Analyse des Z-Wave-Protokolls und der Implementierung; 2.2.2 Wie man die Sicherheitslücke beim Schlüsselaustausch ausnutzt.
2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen2.3.1 Schwachstellen in BLE und ihre Nutzung unter Verwendung von Paketaufzeichnungstools; 2.3.2 Sicherheitslücken bei der Kevo-App; 2.4 Fazit; Kapitel 3: Funkverkehr im Fadenkreuz -- Babyfone und andere Geräte kapern; 3.1 Der Fall Foscam; 3.1.1 Sicherheitslücken beim Foscam-Babyfon; 3.1.2 Mit Shodan offene Babyfone im Internet finden; 3.1.3 Defaultanmeldedaten ausnutzen; 3.1.4 Dynamic DNS ausnutzen; 3.1.5 Der Fall Foscam, Episode II; 3.2 Das Belkin-WeMo-Babyfon; 3.2.1 Sicherheitsmängel serienmäßig.
3.2.2 Malware außer Kontrolle3.3 WeMo Switch oder: Manche Dinge ändern sich nie; 3.4 Fazit; Kapitel 4: Verschwommene Grenzen -- wo physischer und virtueller Raum sich treffen; 4.1 SmartThings; 4.1.1 Diebstahl von Anmeldedaten; 4.1.1.1 Single-Factor-Authentifizierung; 4.1.1.2 Der unverschlüsselte Passwort-Resetlink; 4.1.2 Den Physical Graph missbrauchen; 4.1.3 Sicherheitslücke bei der Überprüfung des SSL-Zertifikats von SmartThings; 4.2 Noch mehr Unsicherheit durch Interoperabilität; 4.2.1 SmartThings und Hue; 4.2.2 SmartThings und der WeMo Switch; 4.3 Fazit.
Kapitel 5: Angriff auf die Mattscheibe -- über die Anfälligkeit von Smart-TVs5.1 Die TOCTTOU-Attacke; 5.1.1 Die Samsung-LExxB650-Baureihe; 5.1.2 Der Exploit; 5.2 Das nennen Sie Verschlüsselung?; 5.2.1 XOR für Einsteiger; 5.2.2 Ich nenne es"Encraption"; 5.3 Apps verstehen und missbrauchen; 5.3.1 Entschlüsselung von Firmware; 5.3.2 Ein kurzer Rundgang durch das Betriebssystem; 5.3.3 Remoteangriff auf ein Samsung-Smart-TV; 5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte); 5.4.1 Die WiFi Pineapple Mark V; 5.4.2 Anmeldedaten aufzeichnen und TLS außer Gefecht setzen; 5.5 Fazit.
Kapitel 6: Strom statt Benzin -- Sicherheitsanalyse von vernetzten Fahrzeugen.
Subject Internet of things.
Hacking.
Malware (Computer software)
Penetration testing (Computer security)
Internet des objets.
Piratage informatique.
Logiciels malveillants.
Tests d'intrusion.
Hacking
Internet of things
Malware (Computer software)
Penetration testing (Computer security)
Added Author Thiele, Nadine, translator.
Other Form: Print version: Dhanjani, Nitesh. IoT-Hacking : Sicherheitslücken im Internet der Dinge erkennen und schließen. Heidelberg : dpunkt.verlag, ©2016 9783864903434
ISBN 9783864919282
3864919282
Patron reviews: add a review
Click for more information
EBOOK
No one has rated this material

You can...
Also...
- Find similar reads
- Add a review
- Sign-up for Newsletter
- Suggest a purchase
- Can't find what you want?
More Information