Dekorationsartikel gehören nicht zum Leistungsumfang.
Mobile Security
Schwachstellen verstehen und Angriffsszenarien nachvollziehen
Bundle von Dirk Westhoff
Sprache: Deutsch

59,99 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

auf Lager, Lieferzeit 1-2 Werktage

Kategorien:
Beschreibung
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.
Der Inhalt
Verwundbarkeit von 802.15.4: PiP-InjektionVerwundbarkeit von WLAN: KRACK-Angriff auf WPA2Verwundbarkeit von Bluetooth: Blueborne und Co.Verwundbarkeiten von NFC und durch NFCAngriffe über das BasebandAndroid SicherheitsarchitekturHorizontale RechteausweitungTechniken zu Obfuskierung und De-Obfuskierung von AppsApps mit erhöhten Sicherheitsbedarf: Banking AppsPositionsbestimmung durch Swarm-MappingSeitenkanäle zur Überwindung des 'Air-gap'Ausblick: 5G Sicherheitsarchitektur
Die Zielgruppen
  • Studierende der Informatik, Wirtschaftsinformatik, Elektrotechnik oder verwandter Studiengänge
  • Praktiker, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Entscheidungsträger
  • Nutzer drahtloser Geräte, die an einem 'Blick unter die Motorhaube' interessiert sind.
Der Autor
Dirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europäischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor für Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Veröffentlichungen auf dem Feld der IT-Sicherheit.
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.
Der Inhalt
Verwundbarkeit von 802.15.4: PiP-InjektionVerwundbarkeit von WLAN: KRACK-Angriff auf WPA2Verwundbarkeit von Bluetooth: Blueborne und Co.Verwundbarkeiten von NFC und durch NFCAngriffe über das BasebandAndroid SicherheitsarchitekturHorizontale RechteausweitungTechniken zu Obfuskierung und De-Obfuskierung von AppsApps mit erhöhten Sicherheitsbedarf: Banking AppsPositionsbestimmung durch Swarm-MappingSeitenkanäle zur Überwindung des 'Air-gap'Ausblick: 5G Sicherheitsarchitektur
Die Zielgruppen
  • Studierende der Informatik, Wirtschaftsinformatik, Elektrotechnik oder verwandter Studiengänge
  • Praktiker, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Entscheidungsträger
  • Nutzer drahtloser Geräte, die an einem 'Blick unter die Motorhaube' interessiert sind.
Der Autor
Dirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europäischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor für Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Veröffentlichungen auf dem Feld der IT-Sicherheit.
Über den Autor
Dirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europäischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor für Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Veröffentlichungen auf dem Gebiet der IT-Sicherheit.
Zusammenfassung

Umfassender Überblick über die Vielfältigkeit von Angriffsvektoren auf mobile Geräte

Einordnung bekannter Angriffe und Verwundbarkeiten auf mobile Systeme

in den Gesamtkontext zu entwickelnder Sicherheitsarchitekturen

Zeigt sicherheitskritische Aktivitäten moderner mobiler OS auf

Inhaltsverzeichnis
Verwundbarkeit von 802.15.4: PiP-Injektion.- Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2.- Verwundbarkeit von Bluetooth: Blueborne und Co..-Verwundbarkeiten von NFC und durch NFC.- Angriffe über das Baseband.- Android Sicherheitsarchitektur.- Horizontale Rechteausweitung.-Techniken zu Obfuskierung und De-Obfuskierung von Apps.- Apps mit erhöhten Sicherheitsbedarf: Banking App.- Positionsbestimmung durch Swarm-Mapping.- Seitenkanäle zur Überwindung des 'Air-gap'.- Ausblick: 5G Sicherheitsarchitektur.- .
Details
Erscheinungsjahr: 2020
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Bundle
Seiten: 262
Inhalt: 1 Buch
1 MP3, Download oder Online
ISBN-13: 9783662608548
ISBN-10: 3662608545
Sprache: Deutsch
Herstellernummer: 978-3-662-60854-8
Ausstattung / Beilage: Book + eBook
Einband: Gebunden
Autor: Westhoff, Dirk
Hersteller: Springer-Verlag GmbH
Springer Vieweg
Abbildungen: 81 Abbildungen, 10 Abbildungen in Farbe. Book + eBook.
Maße: 246 x 177 x 22 mm
Von/Mit: Dirk Westhoff
Erscheinungsdatum: 08.04.2020
Gewicht: 0,648 kg
preigu-id: 117834926
Über den Autor
Dirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europäischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor für Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Veröffentlichungen auf dem Gebiet der IT-Sicherheit.
Zusammenfassung

Umfassender Überblick über die Vielfältigkeit von Angriffsvektoren auf mobile Geräte

Einordnung bekannter Angriffe und Verwundbarkeiten auf mobile Systeme

in den Gesamtkontext zu entwickelnder Sicherheitsarchitekturen

Zeigt sicherheitskritische Aktivitäten moderner mobiler OS auf

Inhaltsverzeichnis
Verwundbarkeit von 802.15.4: PiP-Injektion.- Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2.- Verwundbarkeit von Bluetooth: Blueborne und Co..-Verwundbarkeiten von NFC und durch NFC.- Angriffe über das Baseband.- Android Sicherheitsarchitektur.- Horizontale Rechteausweitung.-Techniken zu Obfuskierung und De-Obfuskierung von Apps.- Apps mit erhöhten Sicherheitsbedarf: Banking App.- Positionsbestimmung durch Swarm-Mapping.- Seitenkanäle zur Überwindung des 'Air-gap'.- Ausblick: 5G Sicherheitsarchitektur.- .
Details
Erscheinungsjahr: 2020
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Bundle
Seiten: 262
Inhalt: 1 Buch
1 MP3, Download oder Online
ISBN-13: 9783662608548
ISBN-10: 3662608545
Sprache: Deutsch
Herstellernummer: 978-3-662-60854-8
Ausstattung / Beilage: Book + eBook
Einband: Gebunden
Autor: Westhoff, Dirk
Hersteller: Springer-Verlag GmbH
Springer Vieweg
Abbildungen: 81 Abbildungen, 10 Abbildungen in Farbe. Book + eBook.
Maße: 246 x 177 x 22 mm
Von/Mit: Dirk Westhoff
Erscheinungsdatum: 08.04.2020
Gewicht: 0,648 kg
preigu-id: 117834926
Warnhinweis

Ähnliche Produkte

Ähnliche Produkte