Dieser Online-Shop verwendet Cookies für ein optimales Einkaufserlebnis. Dabei werden beispielsweise die Session-Informationen oder die Spracheinstellung auf Ihrem Rechner gespeichert. Ohne Cookies ist der Funktionsumfang des Online-Shops eingeschränkt. Sind Sie damit nicht einverstanden, klicken Sie bitte hier.

Penetration Testing für IoT-Geräte

ISBN: 9783958458161

von Marcel Mangel und Sebastian Bicchi
1. Auflage 2019
ca. 370 Seiten

Erscheint im Dezember 2019

Hardware, Firmware und Apps analysieren und Schwachstellen aufdecken

  • Schwachstellen von IoT-Geräten erkennen und Pentests durchführen
  • Hardware, Software und Protokolle analysieren und Sicherheitslücken aufspüren
  • Mit praktischen Beispielen und Schritt-für-Schritt-Anleitungen


»Smarte« Geräte und das Internet-of-Things sind allgegenwärtig – umso mehr sind Reverse Engineers und Penetration Tester gefragt, um die Schwachstellen der IoT-Geräte aufzudecken und so Manipulation und Hacking-Angriffen vorzubeugen.

In diesem Buch lernen Sie die Grundlagen des Penetration Testings von IoT-Geräten kennen. Sie erfahren, wie ein Penetrationstest für IoT-Geräte durchgeführt wird, richten Ihr eigenes Testlabor ein und beginnen mit der OSINT-Analyse eines Produkts, indem Sie technische Details und bereits bekannte Schwachstellen des Geräts recherchieren. Anschließend führen Sie die eigentliche Sicherheitsanalyse der Hard- und Software u.a. anhand des OWASP-Standards durch.

Die Autoren zeigen Ihnen Schritt für Schritt, wie Sie mithilfe unterschiedlicher Hard- und Software die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Web-Applikationen und Cloudfunktionen von IoT-Geräten wird thematisiert.

Neben den nötigen Elektronik-Grundlagen für den Umgang und die Manipulation der Hardware geben Ihnen die Autoren nützliche Informationen zu verschiedenen IoT-Protokollen und ihren Schwachstellen an die Hand.

Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt.


Aus dem Inhalt:
  • Testumgebung einrichten
  • Vorbereitende OSINT-Analyse
  • Elektronik-Grundlagen
  • Einführung in das Hardware-Design von IoT-Geräten:
    • 8-/32-Bit-Controller
    • Android Embedded Devices
    • All-in-One SoC
  • Hardware-Analyse und Extraktion von Firmware
  • Dateisysteme von IoT-Geräten
  • Statische und dynamische Firmware-Analyse
  • IoT-Protokolle und ihre Schwachstellen:
    • Bluetooth LE
    • ZigBee
    • MQTT
  • App-Analyse basierend auf dem Standard OWASP MASVS
  • Testen von Backend-Systemen, Webapplikationen und Cloud-Umgebungen

Über die Autoren:

Marcel Mangel verfügt über mehr als eine Dekade praktischer Erfahrung in IT-Sicherheit und hat mehrere Jahre sowohl im defensiven als auch im offensiven Bereich für renommierte Unternehmen gearbeitet. Als Dozent gibt er sein Wissen im Rahmen von Lehraufträgen und Gastvorlesungen an diversen Universitäten und Fachhochschulen an Studierende weiter. Zurzeit unterrichtet er die Master-Vorlesung Vertiefung der IT-Sicherheit an der Fachhochschule Rosenheim.

Sebastian Bicchi gründete nach seinem IT-Security-Studium gemeinsam mit Studienkollegen das Unternehmen Security Research (sec-research.com) in Wien. Die Synergien seiner Ausbildungen in Elektrotechnik/industrielle Informationstechnik, Informationstechnologien und Telekommunikation sowie IT-Security brachten die ideale Basis für IoT- und Hardware Hacking. Darüber hinaus engagiert sich Sebastian auch für nicht kommerzielle Organisationen für IT-Security (OWASP Chapter Lead Vienna, Autor für secjuice.org).