Aus dem Inhalt:
- Planung, Durchführung und Auswertung von Penetrationstests
- Red Teaming in der Praxis
- Angriffsszenarien und Laborumgebung
- Security Awareness schulen
- Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
- Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
- WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
- Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
- Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
- RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill
- Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
- LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
- Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.








