Mobile Security: Schwachstellen Verstehen Und Angriffsszenarien Nachvollziehen
| AUTHOR | Westhoff, Dirk |
| PUBLISHER | Springer Vieweg (04/08/2020) |
| PRODUCT TYPE | Hardcover (Hardcover) |
Description
Das Buch bietet eine fundierte Einf hrung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erh lt der Leser einen einmaligen berblick ber die Vielf ltigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Ger te sowie den teilweise inh rent sicherheitskritischen Aktivit ten moderner mobiler OS. Eine f r Laien wie Sicherheitsarchitekten gleicherma en fesselnde Lekt re, die das Vertrauen in sichere mobile Systeme stark einschr nken d rfte.
Show More
Product Format
Product Details
ISBN-13:
9783662608548
ISBN-10:
3662608545
Content Language:
German
More Product Details
Page Count:
262
Carton Quantity:
0
Feature Codes:
Illustrated
Country of Origin:
NL
Subject Information
BISAC Categories
Computers | Security - General
Descriptions, Reviews, Etc.
jacket back
Das Buch bietet eine fundierte Einfhrung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhlt der Leser einen einmaligen berblick ber die Vielfltigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Gerte sowie den teilweise inhrent sicherheitskritischen Aktivitten moderner mobiler OS. Eine fr Laien wie Sicherheitsarchitekten gleichermaen fesselnde Lektre, die das Vertrauen in sichere mobile Systeme stark einschrnken drfte.
Der InhaltVerwundbarkeit von 802.15.4: PiP-Injektion Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2 Verwundbarkeit von Bluetooth: Blueborne und Co.
Verwundbarkeiten von NFC und durch NFC
Angriffe ber das Baseband Android Sicherheitsarchitektur Horizontale Rechteausweitung Techniken zu Obfuskierung und De-Obfuskierung von Apps Apps mit erhhten Sicherheitsbedarf: Banking Apps Positionsbestimmung durch Swarm-Mapping Seitenkanle zur berwindung des 'Air-gap' Ausblick: 5G Sicherheitsarchitektur
Die Zielgruppen
Der Inhalt
Die Zielgruppen
- Studierende der Informatik, Wirtschaftsinformatik, Elektrotechnik oder verwandter Studiengnge
- Praktiker, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Entscheidungstrger
- Nutzer drahtloser Gerte, die an einem 'Blick unter die Motorhaube' interessiert sind.
Show More
publisher marketing
Das Buch bietet eine fundierte Einf hrung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erh lt der Leser einen einmaligen berblick ber die Vielf ltigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Ger te sowie den teilweise inh rent sicherheitskritischen Aktivit ten moderner mobiler OS. Eine f r Laien wie Sicherheitsarchitekten gleicherma en fesselnde Lekt re, die das Vertrauen in sichere mobile Systeme stark einschr nken d rfte.
Show More
List Price $64.99
Your Price
$64.34
