Penetration Testing für IoT-Geräte und Embedded Devices

Bild: mitp-Verlag / ©agsandrew/stock.adobe.com

Smarte Geräte sind allgegenwärtig und sie sind leicht zu hacken – umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen. In diesem Buch lernen Interessierte alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken u.a. anhand des OWASP-Standards.

Interessierte erfahren darüber hinaus, wie sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren können. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Lesende eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen. Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben die Autoren mit an die Hand.

Aus dem Inhalt:

  • Testumgebung einrichten
  • Vorbereitende OSINT-Analyse
  • Elektronik-Grundlagen
  • Einführung in das Hardware-Design von IoT-Geräten: 8-/32-Bit-Controller, Android Embedded Devices, All-in-One SoC
  • Hardware-Analyse und Extraktion von Firmware
  • Dateisysteme von IoT-Geräten
  • Statische und dynamische Firmware-Analyse
  • IoT-Protokolle und ihre Schwachstellen: Bluetooth LE, ZigBee, MQTT
  • App-Analyse basierend auf dem Standard OWASP MASVS
  • Testen von Backend-Systemen, Webapplikationen und Cloud-Umgebungen

Das könnte Sie auch Interessieren