Medienkombination, Deutsch, 262 Seiten, Book + eBook, Format (B × H): 168 mm x 240 mm, Gewicht: 620 g
Schwachstellen verstehen und Angriffsszenarien nachvollziehen
Medienkombination, Deutsch, 262 Seiten, Book + eBook, Format (B × H): 168 mm x 240 mm, Gewicht: 620 g
ISBN: 978-3-662-60854-8
Verlag: Springer
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Weitere Infos & Material
Verwundbarkeit von 802.15.4: PiP-Injektion.- Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2.- Verwundbarkeit von Bluetooth: Blueborne und Co..-Verwundbarkeiten von NFC und durch NFC.- Angriffe über das Baseband.- Android Sicherheitsarchitektur.- Horizontale Rechteausweitung.-Techniken zu Obfuskierung und De-Obfuskierung von Apps.- Apps mit erhöhten Sicherheitsbedarf: Banking App.- Positionsbestimmung durch Swarm-Mapping.- Seitenkanäle zur Überwindung des ‚Air-gap‘.- Ausblick: 5G Sicherheitsarchitektur.- .