Penetration Testing with Raspberry Pi - Second Edition

Author: Mike McPhee,Jason Beltrame

Publisher: N.A

ISBN: 9781787126138

Category:

Page: 248

View: 1306

Learn the art of building a low-cost, portable hacking arsenal using Raspberry Pi 3 and Kali Linux 2About This Book* Quickly turn your Raspberry Pi 3 into a low-cost hacking tool using Kali Linux 2* Confidently prevent various network security attacks in order to protect your confidential data* Use Raspberry Pi 3 as honeypots to warn you that hackers are on your wire.Who This Book Is ForIf you are a computer enthusiast desired to learn advanced hacking techniques using the Raspberry Pi 3 as your pentesting toolbox, then this book is for you. Prior knowledge about networking would be an advantage.What you will learn* Install and tune Kali Linux 2 on a Raspberry Pi 3 for hacking* Learn how to manage and monitor the Raspberry Pi for remote hacking scenarios* Learn how to store and offload pentest data from the Raspberry Pi 3* Plan and perform man-in-the-middle attacks and bypass advanced encryption techniques* Compromise systems using various exploits and tools using Kali Linux 2* Bypass security defenses and remove data off a target network* Develop a command and control system to manage remotely placed Raspberry Pis* Turn a Raspberry Pi 3 into a honeypot to capture sensitive informationIn DetailWe will be leveraging the latest credit-card sized Raspberry Pi 3 and teach you how to create a portable, low cost hacking tool using Kali Linux 2.This book will start with installing and tuning Kali Linux 2 on Raspberry Pi 3 so that you can get started with penetration testing. You will be exposed to various network security scenarios like wireless security, scanning network packets in order to detect any issues in the network along with capturing sensitive data. You will also learn to plan and perform various attacks like man-in-the-middle, password cracking, bypassing SSL encryption, compromising systems using various toolkits and many more. Finally, this book will teach you how to bypass security defenses, turn your Pi 3 into a honeypot along with developing a command and control system to manage remotely placed Raspberry Pi 3.By the end of the book, you will be able to turn Raspberry Pi 3 into a hacking arsenal to leverage the most popular open source toolkit, Kali Linux 2.

Penetration Testing with Raspberry Pi

Author: Michael McPhee,Jason Beltrame

Publisher: Packt Publishing Ltd

ISBN: 1787126234

Category: Computers

Page: 316

View: 7000

Learn the art of building a low-cost, portable hacking arsenal using Raspberry Pi 3 and Kali Linux 2 About This Book Quickly turn your Raspberry Pi 3 into a low-cost hacking tool using Kali Linux 2 Protect your confidential data by deftly preventing various network security attacks Use Raspberry Pi 3 as honeypots to warn you that hackers are on your wire Who This Book Is For If you are a computer enthusiast who wants to learn advanced hacking techniques using the Raspberry Pi 3 as your pentesting toolbox, then this book is for you. Prior knowledge of networking and Linux would be an advantage. What You Will Learn Install and tune Kali Linux 2 on a Raspberry Pi 3 for hacking Learn how to store and offload pentest data from the Raspberry Pi 3 Plan and perform man-in-the-middle attacks and bypass advanced encryption techniques Compromise systems using various exploits and tools using Kali Linux 2 Bypass security defenses and remove data off a target network Develop a command and control system to manage remotely placed Raspberry Pis Turn a Raspberry Pi 3 into a honeypot to capture sensitive information In Detail This book will show you how to utilize the latest credit card sized Raspberry Pi 3 and create a portable, low-cost hacking tool using Kali Linux 2. You'll begin by installing and tuning Kali Linux 2 on Raspberry Pi 3 and then get started with penetration testing. You will be exposed to various network security scenarios such as wireless security, scanning network packets in order to detect any issues in the network, and capturing sensitive data. You will also learn how to plan and perform various attacks such as man-in-the-middle, password cracking, bypassing SSL encryption, compromising systems using various toolkits, and many more. Finally, you'll see how to bypass security defenses and avoid detection, turn your Pi 3 into a honeypot, and develop a command and control system to manage a remotely-placed Raspberry Pi 3. By the end of this book you will be able to turn Raspberry Pi 3 into a hacking arsenal to leverage the most popular open source toolkit, Kali Linux 2.0. Style and approach This concise and fast-paced guide will ensure you get hands-on with penetration testing right from the start. You will quickly install the powerful Kali Linux 2 on your Raspberry Pi 3 and then learn how to use and conduct fundamental penetration techniques and attacks.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 5990

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Mastering Kali Linux for Web Penetration Testing

Author: Michael McPhee

Publisher: Packt Publishing Ltd

ISBN: 1784396214

Category: Computers

Page: 338

View: 8461

Master the art of exploiting advanced web penetration techniques with Kali Linux 2016.2 About This Book Make the most out of advanced web pen-testing techniques using Kali Linux 2016.2 Explore how Stored (a.k.a. Persistent) XSS attacks work and how to take advantage of them Learn to secure your application by performing advanced web based attacks. Bypass internet security to traverse from the web to a private network. Who This Book Is For This book targets IT pen testers, security consultants, and ethical hackers who want to expand their knowledge and gain expertise on advanced web penetration techniques. Prior knowledge of penetration testing would be beneficial. What You Will Learn Establish a fully-featured sandbox for test rehearsal and risk-free investigation of applications Enlist open-source information to get a head-start on enumerating account credentials, mapping potential dependencies, and discovering unintended backdoors and exposed information Map, scan, and spider web applications using nmap/zenmap, nikto, arachni, webscarab, w3af, and NetCat for more accurate characterization Proxy web transactions through tools such as Burp Suite, OWASP's ZAP tool, and Vega to uncover application weaknesses and manipulate responses Deploy SQL injection, cross-site scripting, Java vulnerabilities, and overflow attacks using Burp Suite, websploit, and SQLMap to test application robustness Evaluate and test identity, authentication, and authorization schemes and sniff out weak cryptography before the black hats do In Detail You will start by delving into some common web application architectures in use, both in private and public cloud instances. You will also learn about the most common frameworks for testing, such as OWASP OGT version 4, and how to use them to guide your efforts. In the next section, you will be introduced to web pentesting with core tools and you will also see how to make web applications more secure through rigorous penetration tests using advanced features in open source tools. The book will then show you how to better hone your web pentesting skills in safe environments that can ensure low-risk experimentation with the powerful tools and features in Kali Linux that go beyond a typical script-kiddie approach. After establishing how to test these powerful tools safely, you will understand how to better identify vulnerabilities, position and deploy exploits, compromise authentication and authorization, and test the resilience and exposure applications possess. By the end of this book, you will be well-versed with the web service architecture to identify and evade various protection mechanisms that are used on the Web today. You will leave this book with a greater mastery of essential test techniques needed to verify the secure design, development, and operation of your customers' web applications. Style and approach An advanced-level guide filled with real-world examples that will help you take your web application's security to the next level by using Kali Linux 2016.2.

Raspberry-Pi-Kochbuch

Lösungen für alle Software- und Hardware-Probleme. Für alle Versionen inklusive Pi 3 & Zero

Author: Simon Monk

Publisher: O'Reilly

ISBN: 396010118X

Category: Business & Economics

Page: 484

View: 9220

Das Raspberry-Pi-Universum wächst täglich. Ständig werden neue Erweiterungs-Boards und Software-Bibliotheken für den Single-Board-Computer entwickelt. Die zweite Ausgabe dieses beliebten Kochbuchs bietet mehr als 240 Hands-on-Rezepte für den Betrieb des kleinen Low-Cost-Computers mit Linux und für die Programmierung des Pi mit Python. Außerdem erläutert es die Anbindung von Sensoren, Motoren und anderer Hardware, einschließlich Arduino und das Internet der Dinge. Power-Maker und Autor Simon Monk vermittelt grundlegendes Know-how, das Ihnen hilft, auch neue Technologien und Entwicklungen zu verstehen und so mit dem Raspberry-Pi-Ökosystem mitzuwachsen. Dieses Kochbuch ist ideal für Programmierer und Bastler, die mit dem Pi bereits erste Erfahrungen gemacht haben. Alle Codebeispiele sind auf der Website zum Buch verfügbar. - Richten Sie Ihren Raspberry Pi ein und verbinden Sie ihn mit dem Netz. - Arbeiten Sie mit seinem Linux-basierten Betriebssystem Raspbian. - Lernen Sie, den Pi mit Python zu programmieren. - Verleihen Sie Ihrem Pi "Augen" für Anwendungen, die maschinelles Sehen erfordern. - Steuern Sie Hardware über den GPIO-Anschluss. - Verwenden Sie den Raspberry Pi, um unterschiedliche Motoren zu betreiben. - Arbeiten Sie mit Schaltern, Tastaturen und anderen digitalen Eingaben. - Verwenden Sie Sensoren zur Messung von Temperatur, Licht und Entfernung. - Realisieren Sie auf verschiedenen Wegen eine Verbindung zu IoT-Geräten. - Entwerfen Sie dynamische Projekte mit Raspberry Pi und dem Arduino.

Linux Kurz and Gut (2nd Edition)

Author: Daniel J. Barrett

Publisher: O'Reilly Germany

ISBN: 3868994130

Category: Computers

Page: 248

View: 6657

Wenn Sie Linux bei Ihrer alltäglichen Arbeit verwenden, ist diese Kurzreferenz genau das Richtige, denn obwohl die grafischen Linux-Benutzeroberflächen angenehm intuitiv zu benutzen sind, lassen sich viele Aufgaben über die Befehlszeile eleganter und schneller lösen. Diese zweite überarbeitete und erweiterte Auflage behandelt distributionsübergreifend: Dateisysteme, Verzeichnisse und Shells Dateierzeugung und -bearbeitung Dateitextmanipulation und Pipelines Backups und externe Speicherung Betrachtung und Steuerung von Prozessen Verwaltung von Benutzerzugängen Benutzer und Administratoren Netzwerkverbindungen Audio und Video Softwareinstallation Programmierung mit Shellskripten

Hacks für Raspberry Pi

Author: Ruth Suehle,Tom Callaway

Publisher: O'Reilly Germany

ISBN: 3955616339

Category: Computers

Page: 384

View: 8278

Tipps & Tools für das Basteln mit dem günstigen Linux-Computer. Mit mehr als 60 praktischen und kreativen Hacks hilft Ihnen dieses Buch dabei, den Raspberry Pi als DIE Schaltzentrale von coolen Elektronik-Projekten einzusetzen. Sie wollen eine Controller für eine Kamera oder einen Roboter haben? Oder Sie möchten mit dem Raspberry Pi ein Mediacenter oder eine Telefonanlage einrichten? Das ist nur ein kleiner Teil dessen, was Sie in Hacks für Raspberry Pi finden. Wenn Sie ein Software- oder Hardware-Projekt mit mehr Computerpower erstellen möchten, als der Arduino bieten kann, ist der Raspberry Pi die richtige Wahl. Die Hacks in diesem Buch liefern viele weitere wertvolle Anregungen für eigene Raspberry Pi-Anwendungen. Nutzen Sie Konfigurations-Hacks, um mehr aus Ihrem Pi zu machen. Setzen Sie Ihren eigenen Webserver oder Druckserver auf. Nehmen Sie den Pi mit nach draußen, um Ihren Garten zu überwachen. Schließen Sie sich SETI an oder zaubern Sie sich ein tolles Faschingskostüm. Hacken Sie das Linux-Betriebssystem des Pi, um komplexere Projekte zu ermöglichen. Dekodieren Sie Audio- und Video-Formate oder richten Sie Ihren eigenen Musikplayer ein. Steuern Sie einen Ballon zur Luftfotografie. Bauen Sie ein Computer-Cluster aus Pis oder ein solarbetriebenes Computerlabor.

Raspberry Pi für Dummies

Author: Sean McManus,Mike Cook,Gerhard Franken

Publisher: John Wiley & Sons

ISBN: 3527681205

Category: Computers

Page: 470

View: 2665

Sean McManus und Mike Cook f?hren Sie Schritt f?r Schritt in die Nutzung des Raspberry Pi ein und verschaffen Ihnen einen ?berblick ?ber all die M?glichkeiten, die er Ihnen bietet. Sie zeigen Ihnen, wie Sie den Raspberry Pi zum Laufen bringen, sich unter Linux zurechtfinden, den Raspberry Pi als ganz normalen Computer mit Office- und Bildverarbeitungsprogrammen oder als Mediencenter zum Abspielen von Musik und Videos nutzen. Au?erdem lernen Sie mit Scratch und Python programmieren und erfahren alles ?ber die Verwendung des Raspberry Pi als Steuereinheit f?r elektronisches Spielzeug.

Das Sensor-Buch

Author: Kimmo Karvinen,Tero Karvinen

Publisher: O'Reilly Germany

ISBN: 3955619036

Category: Computers

Page: 144

View: 9557

Sensoren sind überall. Die Welt ist voll von ihnen: Infrarotsensoren in Bewegungsmeldern, CO2-Detektoren für das Haus – und in Ihrem Smartphone finden sich winzige Beschleunigungsmesser, GPS-Module und Kameras. Dank der großen Verbreitung von Mobilgeräten sind Sensoren erstaunlich erschwinglich geworden. Sie können günstige Sensoren und Mikrocontroller-Boards kombinieren, um eigene Devices zu bauen. Dieses umfangreiche und in Farbe illustrierte Buch zeigt Ihnen in einer Reihe von Projekten, wie Sie Sensoren anschließen und auslesen. Sie erfahren, wie Sie die populären Arduino- und Raspberry Pi-Boards einsetzen, um Daten in einfachen, selbst geschriebenen Programmen zu verarbeiten. Mit diesem Buch schreiben Sie Programme und bauen Geräte für das Messen von: Rotation mit einem Potentiometer, Abstand mit Ultraschall, Annäherung per Infrarot, Helligkeit mit einem Fotowiderstand, Temperatur mit einem Thermometer, Kraft mit einem Drucksensor. Sie werden mit Widerstandssensoren arbeiten, aber auch mit Schaltern, Messwandlern, Potentiometern, Summern, 555-Timern und Spannungsteilern. Es gibt so viele Sinneswahrnehmungen da draußen, die Sie erfassen und verarbeiten können. Wie fangen Sie diese ein?

Der lange Weg zur Freiheit

Autobiographie

Author: Nelson Mandela

Publisher: S. Fischer Verlag

ISBN: 3104031541

Category: History

Page: 864

View: 5382

»Ich bin einer von ungezählten Millionen, die durch Nelson Mandelas Leben inspiriert wurden.« Barack Obama Eine fast drei Jahrzehnte währende Gefängnishaft ließ Nelson Mandela zum Mythos der schwarzen Befreiungsbewegung werden. Kaum ein anderer Politiker unserer Zeit symbolisiert heute in solchem Maße die Friedenshoffnungen der Menschheit und den Gedanken der Aussöhnung aller Rassen wie der ehemalige südafrikanische Präsident und Friedensnobelpreisträger. Auch nach seinem Tod finden seine ungebrochene Charakterstärke und Menschenfreundlichkeit die Bewunderung aller friedenswilligen Menschen auf der Welt. Mandelas Lebensgeschichte ist über die politische Bedeutung hinaus ein spannend zu lesendes, kenntnis- und faktenreiches Dokument menschlicher Entwicklung unter Bedingungen und Fährnissen, vor denen die meisten Menschen innerlich wie äußerlich kapituliert haben dürften.

Python kurz & gut

Author: Mark Lutz

Publisher: O'Reilly Germany

ISBN: 3955617718

Category: Computers

Page: 280

View: 6562

Die objektorientierte Sprache Python eignet sich hervorragend zum Schreiben von Skripten, Programmen und Prototypen. Sie ist frei verfügbar, leicht zu lernen und zwischen allen wichtigen Plattformen portabel, einschließlich Linux, Unix, Windows und Mac OS. Damit Sie im Programmieralltag immer den Überblick behalten, sind die verschiedenen Sprachmerkmale und Elemente in Python – kurz & gut übersichtlich zusammengestellt. Für Auflage 5 wurde die Referenz komplett überarbeitet, erweitert und auf den neuesten Stand gebracht, so dass sie die beiden aktuellen Versionen 2.7 und 3.4 berücksichtigt. Python – kurz & gut behandelt unter anderem: Eingebaute Typen wie Zahlen, Listen, Dictionarys u.v.a.; nweisungen und Syntax für Entwicklung und Ausführung von Objekten; Die objektorientierten Entwicklungstools in Python; Eingebaute Funktionen, Ausnahmen und Attribute; pezielle Methoden zur Operatorenüberladung; Weithin benutzte Standardbibliotheksmodule und Erweiterungen; Kommandozeilenoptionen und Entwicklungswerkzeuge. Mark Lutz stieg 1992 in die Python-Szene ein und ist seitdem als aktiver Pythonista bekannt. Er gibt Kurse, hat zahlreiche Bücher geschrieben und mehrere Python-Systeme programmiert.

Mastering Kali Linux for Advanced Penetration Testing

Secure your network with Kali Linux 2019.1 – the ultimate white hat hackers' toolkit, 3rd Edition

Author: Vijay Kumar Velu,Robert Beggs

Publisher: Packt Publishing Ltd

ISBN: 1789340616

Category: Computers

Page: 548

View: 927

A practical guide to testing your infrastructure security with Kali Linux, the preferred choice of pentesters and hackers Key Features Employ advanced pentesting techniques with Kali Linux to build highly secured systems Discover various stealth techniques to remain undetected and defeat modern infrastructures Explore red teaming techniques to exploit secured environment Book Description This book takes you, as a tester or security practitioner, through the reconnaissance, vulnerability assessment, exploitation, privilege escalation, and post-exploitation activities used by pentesters. To start with, you'll use a laboratory environment to validate tools and techniques, along with an application that supports a collaborative approach for pentesting. You'll then progress to passive reconnaissance with open source intelligence and active reconnaissance of the external and internal infrastructure. You'll also focus on how to select, use, customize, and interpret the results from different vulnerability scanners, followed by examining specific routes to the target, which include bypassing physical security and the exfiltration of data using a variety of techniques. You'll discover concepts such as social engineering, attacking wireless networks, web services, and embedded devices. Once you are confident with these topics, you'll learn the practical aspects of attacking user client systems by backdooring with fileless techniques, followed by focusing on the most vulnerable part of the network – directly attacking the end user. By the end of this book, you'll have explored approaches for carrying out advanced pentesting in tightly secured environments, understood pentesting and hacking techniques employed on embedded peripheral devices. What you will learn Configure the most effective Kali Linux tools to test infrastructure security Employ stealth to avoid detection in the infrastructure being tested Recognize when stealth attacks are being used against your infrastructure Exploit networks and data systems using wired and wireless networks as well as web services Identify and download valuable data from target systems Maintain access to compromised systems Use social engineering to compromise the weakest part of the network - the end users Who this book is for This third edition of Mastering Kali Linux for Advanced Penetration Testing is for you if you are a security analyst, pentester, ethical hacker, IT professional, or security consultant wanting to maximize the success of your infrastructure testing using some of the advanced features of Kali Linux. Prior exposure of penetration testing and ethical hacking basics will be helpful in making the most out of this book.

Einführung in Python

Author: Mark Lutz,David Ascher,Dinu C. Gherman

Publisher: O'Reilly Germany

ISBN: 3897214881

Category: Python (Computer program language)

Page: 624

View: 2996


Arduino-Workshops

Eine praktische Einführung mit 65 Projekten

Author: John Boxall

Publisher: dpunkt.verlag

ISBN: 3864913802

Category: Computers

Page: 448

View: 4350

Der Arduino ist eine preiswerte und flexible Open-Source-Mikrocontroller- Plattform mit einer nahezu unbegrenzten Palette von Add-ons für die Ein- und Ausgänge - wie Sensoren, Displays, Aktoren und vielem mehr. In "Arduino-Workshops" erfahren Sie, wie diese Add-ons funktionieren und wie man sie in eigene Projekte integriert. Sie starten mit einem Überblick über das Arduino-System und erfahren dann rasch alles über die verschiedenen elektronischen Komponenten und Konzepte. Hands-on-Projekte im ganzen Buch vertiefen das Gelernte Schritt für Schritt und helfen Ihnen, dieses Wissen anzuwenden. Je tiefer Sie in die Materie eindringen, desto komplexer und raffinierter werden die Projekte.

Programmieren lernen mit Python

Author: Allen B. Downey

Publisher: O'Reilly Germany

ISBN: 3868999477

Category: Computers

Page: 312

View: 7300

Python ist eine moderne, interpretierte, interaktive und objektorientierte Skriptsprache, vielseitig einsetzbar und sehr beliebt. Mit mathematischen Vorkenntnissen ist Python leicht erlernbar und daher die ideale Sprache für den Einstieg in die Welt des Programmierens. Das Buch führt Sie Schritt für Schritt durch die Sprache, beginnend mit grundlegenden Programmierkonzepten, über Funktionen, Syntax und Semantik, Rekursion und Datenstrukturen bis hin zum objektorientierten Design. Jenseits reiner Theorie: Jedes Kapitel enthält passende Übungen und Fallstudien, kurze Verständnistests und kleinere Projekte, an denen Sie die neu erlernten Programmierkonzepte gleich ausprobieren und festigen können. Auf diese Weise können Sie das Gelernte direkt anwenden und die jeweiligen Programmierkonzepte nachvollziehen. Lernen Sie Debugging-Techniken kennen: Am Ende jedes Kapitels finden Sie einen Abschnitt zum Thema Debugging, der Techniken zum Aufspüren und Vermeiden von Bugs sowie Warnungen vor entsprechenden Stolpersteinen in Python enthält. Starten Sie durch: Beginnen Sie mit den Grundlagen der Programmierung und den verschiedenen Programmierkonzepten, und lernen Sie, wie ein Informatiker zu programmieren.

Making things talk

die Welt hören, sehen, fühlen

Author: Tom Igoe

Publisher: O'Reilly Germany

ISBN: 3868991638

Category: Computers

Page: 486

View: 7145

Es macht Spaß, elektronische Dinge zu bauen, die mit der realen Welt interagieren. Aber so richtig cool wird’s erst, wenn die Dinge anfangen sich untereinander zu unterhalten. Mit 33 leicht nachzubauenden Projekten wird dir in Making Things Talk – Die Welt hören, sehen, fühlen gezeigt, wie du deine Gadgets dazu bringst, mit dir und mit der Umwelt zu kommunizieren. Das Buch ist genau für die geschrieben, die zwar nur wenig technische Erfahrung, dafür aber umso mehr geekige Neugierde mitbringen. Lass Mikrocontroller, PCs, Server und Smartphones miteinander quatschen. Vielleicht willst du deinen Freunden zeigen, wie man das Wetter aus unterschiedlichen Teilen der Welt clever darstellen kann. Vielleicht bist du aber auch eine Künstlerin, die ihren Skulpturen mechanisches Leben einhauchen möchte. In diesem Standardwerk lernst du, wie man Geräte-Netzwerke schafft, die sich Daten teilen und auf Befehle von außen reagieren. Mit ein wenig Elektronikgrundwissen, preiswerten Mikrocontrollern und ein paar Netzwerkmodulen baust du coole Projekte: Blink - Dein allererstes Programm Monski Pong - Steuere ein Computerspiel mit einem flauschigen, pinkfarbenen Stoffäffchen Internet-Luftqualitätsmesser - Bau eine Internet-Messstation für Luftqualität Giftwarnung in der Werkstatt - Verwende ein XBee-Modul, Sensoren und ein Stofftier, um dich vor giftigen Dämpfen warnen zu lassen. Bluetooth GPS - Bau einen batteriebetriebenes GPS-Gerät, das via Bluetooth seinen Standort mitteilt. Tweets mit RFID - Lese einen Twitter-Stream via RFID-Tags.

Make: Elektronik

Author: Charles Platt

Publisher: O'Reilly Germany

ISBN: 3897216019

Category: Electronic books

Page: 327

View: 9431

Mochtest du Elektronik-Grundwissen auf eine unterhaltsame und geschmeidige Weise lernen? Mit Make: Elektronik tauchst du sofort in die faszinierende Welt der Elektronik ein. Entdecke die Elektronik und verstehe ihre Gesetze durch beeindruckende Experimente: Zuerst baust du etwas zusammen, dann erst kommt die Theorie. Vom Einfachen zum Komplexen: Du beginnst mit einfachen Anwendungen und gehst dann zugig uber zu immer komplexeren Projekten: vom einfachen Schaltkreis zum Integrierten Schaltkreis (IC), vom simplen Alarmsignal zum programmierbaren Mikrocontroller. Schritt-fur-Schritt-Anleitungen und uber 500 farbige Abbildungen und Fotos helfen dir dabei, Elektronik einzusetzen -- und zu verstehen.

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 3514

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.