Back to Search

Mobile Security: Schwachstellen Verstehen Und Angriffsszenarien Nachvollziehen

AUTHOR Westhoff, Dirk
PUBLISHER Springer Vieweg (04/08/2020)
PRODUCT TYPE Hardcover (Hardcover)

Description
Das Buch bietet eine fundierte Einf hrung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erh lt der Leser einen einmaligen berblick ber die Vielf ltigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Ger te sowie den teilweise inh rent sicherheitskritischen Aktivit ten moderner mobiler OS. Eine f r Laien wie Sicherheitsarchitekten gleicherma en fesselnde Lekt re, die das Vertrauen in sichere mobile Systeme stark einschr nken d rfte.
Show More
Product Format
Product Details
ISBN-13: 9783662608548
ISBN-10: 3662608545
Content Language: German
More Product Details
Page Count: 262
Carton Quantity: 0
Feature Codes: Illustrated
Country of Origin: NL
Subject Information
BISAC Categories
Computers | Security - General
Descriptions, Reviews, Etc.
jacket back
Das Buch bietet eine fundierte Einfhrung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhlt der Leser einen einmaligen berblick ber die Vielfltigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Gerte sowie den teilweise inhrent sicherheitskritischen Aktivitten moderner mobiler OS. Eine fr Laien wie Sicherheitsarchitekten gleichermaen fesselnde Lektre, die das Vertrauen in sichere mobile Systeme stark einschrnken drfte.
Der Inhalt
  • Verwundbarkeit von 802.15.4: PiP-Injektion
  • Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2
  • Verwundbarkeit von Bluetooth: Blueborne und Co.
  • Verwundbarkeiten von NFC und durch NFC
  • Angriffe ber das Baseband
  • Android Sicherheitsarchitektur
  • Horizontale Rechteausweitung
  • Techniken zu Obfuskierung und De-Obfuskierung von Apps
  • Apps mit erhhten Sicherheitsbedarf: Banking Apps
  • Positionsbestimmung durch Swarm-Mapping
  • Seitenkanle zur berwindung des 'Air-gap'
  • Ausblick: 5G Sicherheitsarchitektur

  • Die Zielgruppen
    • Studierende der Informatik, Wirtschaftsinformatik, Elektrotechnik oder verwandter Studiengnge
    • Praktiker, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Entscheidungstrger
    • Nutzer drahtloser Gerte, die an einem 'Blick unter die Motorhaube' interessiert sind.
    Der AutorDirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor fr Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Verffentlichungen auf dem Feld der IT-Sicherheit.
    Show More
    publisher marketing
    Das Buch bietet eine fundierte Einf hrung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erh lt der Leser einen einmaligen berblick ber die Vielf ltigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Ger te sowie den teilweise inh rent sicherheitskritischen Aktivit ten moderner mobiler OS. Eine f r Laien wie Sicherheitsarchitekten gleicherma en fesselnde Lekt re, die das Vertrauen in sichere mobile Systeme stark einschr nken d rfte.
    Show More
    List Price $64.99
    Your Price  $64.34
    Hardcover