dc.contributor.advisor | Khondoker, Rahamatullah | |
dc.contributor.advisor | Stein, Nicolas | |
dc.contributor.author | Ursprung, Lars | |
dc.date.accessioned | 2024-03-12T06:41:49Z | |
dc.date.issued | 2024 | |
dc.identifier.uri | https://publikationsserver.thm.de/xmlui/handle/123456789/330 | |
dc.identifier.uri | http://dx.doi.org/10.25716/thm-277 | |
dc.description.abstract | Aufgrund der stetig zunehmenden Digitalisierung werden immer mehr physische Objekte
miteinander und dem Internet vernetzt und bilden ein sogenanntes Ïnternet der Dinge"(IoT).
Dies führt sowohl im privaten, als auch im industriellen Bereich zu neuen Möglichkeiten der
Automatisierung und Datenerfassung. Diese Bachelorarbeit setzt sich mittels einer umfassenden
Literaturrecherche mit dem aktuellen Stand der IoT-Sicherheit und der Durchführung von
Penetrationstests an IoT-Geräten auseinander. Um das zum Verständnis notwendige Wissen
zu schaffen, werden zunächst die Grundlagen für die Themengebiete IoT und Penetrationstests
im einzelnen vermittelt. Angesichts der limitierten Ressourcen und damit einhergehend
oft reduzierten Sicherheitsmechanismen von IoT-Geräten, zielt die Arbeit darauf ab, häufige
Schwachstellen im Bereich des IoT aufzuzeigen und Methoden und Techniken zur Durchführung
von Penetrationstests zu erläutern. In diesem Zuge werden einige der Techniken
an realen Objekten wie einer Netzwerkkamera und einer Smart Home Bridge demonstriert.
Hierbei wird aus den gewonnenen Erkenntnissen eine Methodik zur Durchführung von
Penetrationstests an IoT-Geräten entwickelt, welche sich praktisch von Unternehmen und
Penetrationstestern einsetzen und flexibel auf eine Vielzahl unterschiedlicher Geräte anwenden
lässt. Dabei wird zudem darauf geachtet, dass sich die Methode effektiv von mehreren
Beteiligten gleichzeitig in einem Team anwenden lässt. Anschließend wird die Methodik mit
zuvor erläuterten bestehenden Methodiken verglichen. Dabei werden sowohl theoretische
als auch praktische Aspekte berücksichtigt, als auch die Anpassbarkeit der Methode an
zukünftige Entwicklungen. | de |
dc.format.extent | XVIII, 86 S. | de |
dc.language.iso | de | de |
dc.publisher | Technische Hochschule Mittelhessen; Gießen | de |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | de |
dc.subject | Penetration Testing | de |
dc.subject | IoT | de |
dc.title | Analyse der Sicherheit von IoT-Geräten und Methoden zur Durchführung von Penetrationstests für IoT-Geräte | de |
dc.title.alternative | Analysis of IoT Device Security and Methods for Conducting Penetration Testing of IoT Devices | de |
dc.type | Abschlussarbeit (Bachelor) | de |
dcterms.accessRights | open access | de |
thm.embargo.end | 10000-01-01 | |
thm.embargo.terms | forever | de |