Hardware & Security

Lesezeit
1 Minute
Bis jetzt gelesen

Hardware & Security

01.09.2025 - 07:00
Veröffentlicht in:
 
Hardware & Security
                         
Autor: Tobias Scheible
Verlag: Rheinwerk Computing
Preis: 59.90 Euro
ISBN: 978-3836296762

Jetzt bei Hugendubel bestellen

Jetzt bei Amazon bestellen

Wenn es um IT-Sicherheit geht, denken viele Admins zuerst an Firewalls, Endpoint-Protection oder Zero-Trust-Architekturen. Doch was, wenn der Angriff nicht über die Internetleitung, sondern über einen unscheinbaren USB-Stick oder ein manipuliertes LAN-Kabel ins Unternehmen gelangt? Tobias Scheible macht in seinem Buch "Hardware & Security" genau diese Bedrohung greifbar – im wahrsten Sinne des Wortes. Was er hier vorlegt, ist kein abstraktes Sicherheitshandbuch, sondern ein ausgesprochen praxisorientierter Leitfaden für IT-Admins, die ihre Infrastruktur realitätsnah testen und absichern wollen. Das Buch stellt Hunderte Penetrationstools und Angriffswerkzeuge vor – von getarnten Keyloggern und Spionagekameras bis zu Funk-Störsendern, RFID-Clonern und USB-Killern. Und das Besondere: Die Geräte sind keine Fiktion, sondern frei im Netz bestellbar – oft ohne jede Zugangskontrolle.

Das Werk gliedert sich in drei große Abschnitte: Teil 1 beschreibt die Grundlagen und Abläufe von Penetrationstests mit Fokus auf den Einsatz von Hardware – vom Recon bis zum Reporting. Teil 2 liefert konkrete Schulungsszenarien zur Security Awareness, inklusive Hardware-Schnitzeljagd und USB-Baiting-Experimenten. Der umfassende dritte Teil ist ein regelrechtes Hardware-Kompendium – mit detaillierten Beschreibungen, Einsatzbeispielen, rechtlichen Hinweisen und Gegenmaßnahmen zu jeder vorgestellten Komponente. Scheibles Stil ist angenehm direkt und schnörkellos, ohne dabei an Tiefe zu verlieren. Er erklärt technische Konzepte verständlich, ohne sie zu banalisieren. Wer wenig Vorwissen hat, findet sich schnell zurecht, während erfahrene Leser gezielt in einzelne Kapitel springen und ihr Setup mit neuen Ideen anreichern können.

Fazit

Auch wenn das Buch keine vollständige Alternative zu professionellen Red-Teaming-Einsätzen ist, liefert es eine wertvolle Basis für interne Security-Checks. Gerade in KMU mit begrenztem Budget können Admins hier konkret ansetzen – sei es zur internen Schulung, zur Vorbereitung auf externe Audits oder als Impuls für die nächste Awareness-Kampagne.