語系:
繁體中文
English
說明(常見問題)
登入
回首頁
切換:
標籤
|
MARC模式
|
ISBD
Mobile Security = Schwachstellen ve...
~
Westhoff, Dirk.
Mobile Security = Schwachstellen verstehen und Angriffsszenarien nachvollziehen /
紀錄類型:
書目-語言資料,印刷品 : Monograph/item
正題名/作者:
Mobile Security / von Dirk Westhoff.
其他題名:
Schwachstellen verstehen und Angriffsszenarien nachvollziehen /
作者:
Westhoff, Dirk.
面頁冊數:
XXV, 262 S. 81 Abb., 10 Abb. in Farbe.online resource. :
Contained By:
Springer Nature eBook
標題:
Security. -
電子資源:
https://doi.org/10.1007/978-3-662-60855-5
ISBN:
9783662608555
Mobile Security = Schwachstellen verstehen und Angriffsszenarien nachvollziehen /
Westhoff, Dirk.
Mobile Security
Schwachstellen verstehen und Angriffsszenarien nachvollziehen /[electronic resource] :von Dirk Westhoff. - 1st ed. 2020. - XXV, 262 S. 81 Abb., 10 Abb. in Farbe.online resource.
Verwundbarkeit von 802.15.4: PiP-Injektion -- Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2 -- Verwundbarkeit von Bluetooth: Blueborne und Co..-Verwundbarkeiten von NFC und durch NFC -- Angriffe über das Baseband -- Android Sicherheitsarchitektur -- Horizontale Rechteausweitung.-Techniken zu Obfuskierung und De-Obfuskierung von Apps -- Apps mit erhöhten Sicherheitsbedarf: Banking App -- Positionsbestimmung durch Swarm-Mapping -- Seitenkanäle zur Überwindung des ‚Air-gap‘ -- Ausblick: 5G Sicherheitsarchitektur -- .
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte. Der Inhalt Verwundbarkeit von 802.15.4: PiP-Injektion Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2 Verwundbarkeit von Bluetooth: Blueborne und Co. Verwundbarkeiten von NFC und durch NFC Angriffe über das Baseband Android Sicherheitsarchitektur Horizontale Rechteausweitung Techniken zu Obfuskierung und De-Obfuskierung von Apps Apps mit erhöhten Sicherheitsbedarf: Banking Apps Positionsbestimmung durch Swarm-Mapping Seitenkanäle zur Überwindung des ‚Air-gap‘ Ausblick: 5G Sicherheitsarchitektur Die Zielgruppen Studierende der Informatik, Wirtschaftsinformatik, Elektrotechnik oder verwandter Studiengänge Praktiker, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Entscheidungsträger Nutzer drahtloser Geräte, die an einem ‚Blick unter die Motorhaube‘ interessiert sind. Der Autor Dirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europäischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor für Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Veröffentlichungen auf dem Feld der IT-Sicherheit.
ISBN: 9783662608555
Standard No.: 10.1007/978-3-662-60855-5doiSubjects--Topical Terms:
1114130
Security.
LC Class. No.: QA76.9.A25
Dewey Class. No.: 005.8
Mobile Security = Schwachstellen verstehen und Angriffsszenarien nachvollziehen /
LDR
:03562nam a22003495i 4500
001
1025402
003
DE-He213
005
20200712145740.0
007
cr nn 008mamaa
008
210318s2020 gw | s |||| 0|ger d
020
$a
9783662608555
$9
978-3-662-60855-5
024
7
$a
10.1007/978-3-662-60855-5
$2
doi
035
$a
978-3-662-60855-5
050
4
$a
QA76.9.A25
072
7
$a
UR
$2
bicssc
072
7
$a
COM053000
$2
bisacsh
072
7
$a
UR
$2
thema
082
0 4
$a
005.8
$2
23
100
1
$a
Westhoff, Dirk.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1321666
245
1 0
$a
Mobile Security
$h
[electronic resource] :
$b
Schwachstellen verstehen und Angriffsszenarien nachvollziehen /
$c
von Dirk Westhoff.
250
$a
1st ed. 2020.
264
1
$a
Berlin, Heidelberg :
$b
Springer Berlin Heidelberg :
$b
Imprint: Springer Vieweg,
$c
2020.
300
$a
XXV, 262 S. 81 Abb., 10 Abb. in Farbe.
$b
online resource.
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
347
$a
text file
$b
PDF
$2
rda
505
0
$a
Verwundbarkeit von 802.15.4: PiP-Injektion -- Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2 -- Verwundbarkeit von Bluetooth: Blueborne und Co..-Verwundbarkeiten von NFC und durch NFC -- Angriffe über das Baseband -- Android Sicherheitsarchitektur -- Horizontale Rechteausweitung.-Techniken zu Obfuskierung und De-Obfuskierung von Apps -- Apps mit erhöhten Sicherheitsbedarf: Banking App -- Positionsbestimmung durch Swarm-Mapping -- Seitenkanäle zur Überwindung des ‚Air-gap‘ -- Ausblick: 5G Sicherheitsarchitektur -- .
520
$a
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte. Der Inhalt Verwundbarkeit von 802.15.4: PiP-Injektion Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2 Verwundbarkeit von Bluetooth: Blueborne und Co. Verwundbarkeiten von NFC und durch NFC Angriffe über das Baseband Android Sicherheitsarchitektur Horizontale Rechteausweitung Techniken zu Obfuskierung und De-Obfuskierung von Apps Apps mit erhöhten Sicherheitsbedarf: Banking Apps Positionsbestimmung durch Swarm-Mapping Seitenkanäle zur Überwindung des ‚Air-gap‘ Ausblick: 5G Sicherheitsarchitektur Die Zielgruppen Studierende der Informatik, Wirtschaftsinformatik, Elektrotechnik oder verwandter Studiengänge Praktiker, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Entscheidungsträger Nutzer drahtloser Geräte, die an einem ‚Blick unter die Motorhaube‘ interessiert sind. Der Autor Dirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europäischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor für Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Veröffentlichungen auf dem Feld der IT-Sicherheit.
650
1 4
$a
Security.
$3
1114130
650
0
$a
Data protection.
$3
557764
710
2
$a
SpringerLink (Online service)
$3
593884
773
0
$t
Springer Nature eBook
776
0 8
$i
Printed edition:
$z
9783662608548
856
4 0
$u
https://doi.org/10.1007/978-3-662-60855-5
912
$a
ZDB-2-STI
950
$a
Computer Science and Engineering (German Language) (SpringerNature-11774)
筆 0 讀者評論
多媒體
評論
新增評論
分享你的心得
Export
取書館別
處理中
...
變更密碼[密碼必須為2種組合(英文和數字)及長度為10碼以上]
登入