Cantitate/Preț
Produs

Mobile Security : Schwachstellen verstehen und Angriffsszenarien nachvollziehen

Autor Dirk Westhoff
de Limba Germană Mixed media product – 8 apr 2020
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.
Citește tot Restrânge

Preț: 27080 lei

Preț vechi: 33849 lei
-20% Nou

Puncte Express: 406

Preț estimativ în valută:
5184 5332$ 4301£

Carte indisponibilă temporar

Doresc să fiu notificat când acest titlu va fi disponibil:

Preluare comenzi: 021 569.72.76

Specificații

ISBN-13: 9783662608548
ISBN-10: 3662608545
Ilustrații: XXV, 262 S. 81 Abb., 10 Abb. in Farbe. Book + eBook.
Dimensiuni: 168 x 240 mm
Greutate: 0.62 kg
Ediția:1. Aufl. 2020
Editura: Springer Berlin, Heidelberg
Colecția Springer Vieweg
Locul publicării:Berlin, Heidelberg, Germany

Cuprins

Verwundbarkeit von 802.15.4: PiP-Injektion.- Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2.- Verwundbarkeit von Bluetooth: Blueborne und Co..-Verwundbarkeiten von NFC und durch NFC.- Angriffe über das Baseband.- Android Sicherheitsarchitektur.- Horizontale Rechteausweitung.-Techniken zu Obfuskierung und De-Obfuskierung von Apps.- Apps mit erhöhten Sicherheitsbedarf: Banking App.- Positionsbestimmung durch Swarm-Mapping.- Seitenkanäle zur Überwindung des ‚Air-gap‘.- Ausblick: 5G Sicherheitsarchitektur.- .


Notă biografică

Dirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europäischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor für Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Veröffentlichungen auf dem Gebiet der IT-Sicherheit.

Textul de pe ultima copertă

Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.

Der Inhalt
  • Verwundbarkeit von 802.15.4: PiP-Injektion
  • Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2
  • Verwundbarkeit von Bluetooth: Blueborne und Co.
  • Verwundbarkeiten von NFC und durch NFC
  • Angriffe über das Baseband
  • Android Sicherheitsarchitektur
  • Horizontale Rechteausweitung
  • Techniken zu Obfuskierung und De-Obfuskierung von Apps
  • Apps mit erhöhten Sicherheitsbedarf: Banking Apps
  • Positionsbestimmung durch Swarm-Mapping
  • Seitenkanäle zur Überwindung des ‚Air-gap‘
  • Ausblick: 5G Sicherheitsarchitektur

  • Die Zielgruppen
    • Studierende der Informatik, Wirtschaftsinformatik, Elektrotechnik oder verwandter Studiengänge
    • Praktiker, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Entscheidungsträger
    • Nutzer drahtloser Geräte, die an einem ‚Blick unter die Motorhaube‘ interessiert sind.
    Der Autor
    Dirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europäischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor für Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Veröffentlichungen auf dem Feld der IT-Sicherheit.


    Caracteristici

    Umfassender Überblick über die Vielfältigkeit von Angriffsvektoren auf mobile Geräte
    Einordnung bekannter Angriffe und Verwundbarkeiten auf mobile Systeme
    in den Gesamtkontext zu entwickelnder Sicherheitsarchitekturen
    Zeigt sicherheitskritische Aktivitäten moderner mobiler OS auf