Zur Kurzanzeige

dc.contributor.advisorKhondoker, Rahamatullah
dc.contributor.advisorStein, Nicolas
dc.contributor.authorUrsprung, Lars
dc.date.accessioned2024-03-12T06:41:49Z
dc.date.issued2024
dc.identifier.urihttps://publikationsserver.thm.de/xmlui/handle/123456789/330
dc.identifier.urihttp://dx.doi.org/10.25716/thm-277
dc.description.abstractAufgrund der stetig zunehmenden Digitalisierung werden immer mehr physische Objekte miteinander und dem Internet vernetzt und bilden ein sogenanntes Ïnternet der Dinge"(IoT). Dies führt sowohl im privaten, als auch im industriellen Bereich zu neuen Möglichkeiten der Automatisierung und Datenerfassung. Diese Bachelorarbeit setzt sich mittels einer umfassenden Literaturrecherche mit dem aktuellen Stand der IoT-Sicherheit und der Durchführung von Penetrationstests an IoT-Geräten auseinander. Um das zum Verständnis notwendige Wissen zu schaffen, werden zunächst die Grundlagen für die Themengebiete IoT und Penetrationstests im einzelnen vermittelt. Angesichts der limitierten Ressourcen und damit einhergehend oft reduzierten Sicherheitsmechanismen von IoT-Geräten, zielt die Arbeit darauf ab, häufige Schwachstellen im Bereich des IoT aufzuzeigen und Methoden und Techniken zur Durchführung von Penetrationstests zu erläutern. In diesem Zuge werden einige der Techniken an realen Objekten wie einer Netzwerkkamera und einer Smart Home Bridge demonstriert. Hierbei wird aus den gewonnenen Erkenntnissen eine Methodik zur Durchführung von Penetrationstests an IoT-Geräten entwickelt, welche sich praktisch von Unternehmen und Penetrationstestern einsetzen und flexibel auf eine Vielzahl unterschiedlicher Geräte anwenden lässt. Dabei wird zudem darauf geachtet, dass sich die Methode effektiv von mehreren Beteiligten gleichzeitig in einem Team anwenden lässt. Anschließend wird die Methodik mit zuvor erläuterten bestehenden Methodiken verglichen. Dabei werden sowohl theoretische als auch praktische Aspekte berücksichtigt, als auch die Anpassbarkeit der Methode an zukünftige Entwicklungen.de
dc.format.extentXVIII, 86 S.de
dc.language.isodede
dc.publisherTechnische Hochschule Mittelhessen; Gießende
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/de
dc.subjectPenetration Testingde
dc.subjectIoTde
dc.titleAnalyse der Sicherheit von IoT-Geräten und Methoden zur Durchführung von Penetrationstests für IoT-Gerätede
dc.title.alternativeAnalysis of IoT Device Security and Methods for Conducting Penetration Testing of IoT Devicesde
dc.typeAbschlussarbeit (Bachelor)de
dcterms.accessRightsopen accessde
thm.embargo.end10000-01-01
thm.embargo.termsforeverde


Dateien zu dieser Ressource

Thumbnail

Das Dokument erscheint in:

Zur Kurzanzeige

Die folgenden Lizenzbestimmungen sind mit dieser Ressource verbunden:
Namensnennung-NichtKommerziell-Keine Bearbeitungen 4.0 International