Lernen
Einführung in BLE-Sicherheit
Was ist Bluetooth Low Energy und warum ist die Sicherheitsanalyse wichtig?
BLE-Grundlagen
Architektur, Protokollstapel und GATT-Hierarchie von Bluetooth Low Energy
Kryptografische Grundlagen
AES, Betriebsmodi, ECDH und warum XOR keine Verschlüsselung ist
Reverse Engineering & Analysemethoden
Statische und dynamische Analyse, CVSS-Bewertung und OWASP IoT Top 10
Rechtlicher Rahmen
StGB, DSGVO und EU Cyber Resilience Act — was du wissen musst
Stand der Forschung
Bekannte BLE-Angriffe und aktuelle Sicherheitsstudien