Language:
English
繁體中文
Help
Login
Back
Switch To:
Labeled
|
MARC Mode
|
ISBD
Sicherheitsaspekte von Mobiltelefone...
~
SpringerLink (Online service)
Sicherheitsaspekte von Mobiltelefonen = Erkennung und Visualisierung von Angriffsvektoren /
Record Type:
Language materials, printed : Monograph/item
Title/Author:
Sicherheitsaspekte von Mobiltelefonen / von Peter Gewald.
Reminder of title:
Erkennung und Visualisierung von Angriffsvektoren /
Author:
Gewald, Peter.
Description:
XIII, 98 S. 53 Abb.online resource. :
Contained By:
Springer Nature eBook
Subject:
Computer organization. -
Online resource:
https://doi.org/10.1007/978-3-658-12612-4
ISBN:
9783658126124
Sicherheitsaspekte von Mobiltelefonen = Erkennung und Visualisierung von Angriffsvektoren /
Gewald, Peter.
Sicherheitsaspekte von Mobiltelefonen
Erkennung und Visualisierung von Angriffsvektoren /[electronic resource] :von Peter Gewald. - 1st ed. 2016. - XIII, 98 S. 53 Abb.online resource. - BestMasters,2625-3577. - BestMasters,.
Sicherheitsrisiko der GSM-Luftschnittstelle -- Die Java Card – Risikofaktoren der SMS -- Problematik proprietärer Software -- Schnittstellenübersicht eines Smartphones -- High-Layer-Angriffe.
Das primäre Ziel von Peter Gewald ist die Erkennung und Visualisierung diverser Angriffsszenarien im Mobilfunkbereich, wie z. B. die Kontrolle über den Datenverkehr, Man-in-the-Middle-Angriffe sowie die Ausführung von Programmcodes über SMS. Die Ergebnisse seiner Forschung geben einen Einblick in die Handlungsmöglichkeiten potenzieller Akteure und fungieren gleichzeitig als erste präventive Schutzmaßnahme. Frühzeitige Bildung und der Einsatz offener Standards und Software bilden die Grundsteine transparenter Technologien. Die Nachvollziehbarkeit komplexer technischer Funktionen und Abläufe gelingt jedoch nur mit einem umfassenden Angebot von Informatikunterricht an Schulen. Der Inhalt Sicherheitsrisiko der GSM-Luftschnittstelle Die Java Card – Risikofaktoren der SMS Problematik proprietärer Software Schnittstellenübersicht eines Smartphones High-Layer-Angriffe Die Zielgruppen Dozierende und Studierende der Informatik, insbesondere aus dem Bereich Security Informatiklehrer, Wissenschaftler, Programmierer im Bereich Smartcard und -sicherheit Der Autor Peter Gewald ist Doktorand am Department für Informatik der Carl von Ossietzky Universität Oldenburg im Bereich Critical Systems Engineering.
ISBN: 9783658126124
Standard No.: 10.1007/978-3-658-12612-4doiSubjects--Topical Terms:
596298
Computer organization.
LC Class. No.: QA76.9.C643
Dewey Class. No.: 004.6
Sicherheitsaspekte von Mobiltelefonen = Erkennung und Visualisierung von Angriffsvektoren /
LDR
:02702nam a22003735i 4500
001
980195
003
DE-He213
005
20200712222811.0
007
cr nn 008mamaa
008
201211s2016 gw | s |||| 0|ger d
020
$a
9783658126124
$9
978-3-658-12612-4
024
7
$a
10.1007/978-3-658-12612-4
$2
doi
035
$a
978-3-658-12612-4
050
4
$a
QA76.9.C643
050
4
$a
TK5105.5-5105.9
072
7
$a
UT
$2
bicssc
072
7
$a
COM043000
$2
bisacsh
072
7
$a
UT
$2
thema
082
0 4
$a
004.6
$2
23
100
1
$a
Gewald, Peter.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1273070
245
1 0
$a
Sicherheitsaspekte von Mobiltelefonen
$h
[electronic resource] :
$b
Erkennung und Visualisierung von Angriffsvektoren /
$c
von Peter Gewald.
250
$a
1st ed. 2016.
264
1
$a
Wiesbaden :
$b
Springer Fachmedien Wiesbaden :
$b
Imprint: Springer Vieweg,
$c
2016.
300
$a
XIII, 98 S. 53 Abb.
$b
online resource.
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
347
$a
text file
$b
PDF
$2
rda
490
1
$a
BestMasters,
$x
2625-3577
505
0
$a
Sicherheitsrisiko der GSM-Luftschnittstelle -- Die Java Card – Risikofaktoren der SMS -- Problematik proprietärer Software -- Schnittstellenübersicht eines Smartphones -- High-Layer-Angriffe.
520
$a
Das primäre Ziel von Peter Gewald ist die Erkennung und Visualisierung diverser Angriffsszenarien im Mobilfunkbereich, wie z. B. die Kontrolle über den Datenverkehr, Man-in-the-Middle-Angriffe sowie die Ausführung von Programmcodes über SMS. Die Ergebnisse seiner Forschung geben einen Einblick in die Handlungsmöglichkeiten potenzieller Akteure und fungieren gleichzeitig als erste präventive Schutzmaßnahme. Frühzeitige Bildung und der Einsatz offener Standards und Software bilden die Grundsteine transparenter Technologien. Die Nachvollziehbarkeit komplexer technischer Funktionen und Abläufe gelingt jedoch nur mit einem umfassenden Angebot von Informatikunterricht an Schulen. Der Inhalt Sicherheitsrisiko der GSM-Luftschnittstelle Die Java Card – Risikofaktoren der SMS Problematik proprietärer Software Schnittstellenübersicht eines Smartphones High-Layer-Angriffe Die Zielgruppen Dozierende und Studierende der Informatik, insbesondere aus dem Bereich Security Informatiklehrer, Wissenschaftler, Programmierer im Bereich Smartcard und -sicherheit Der Autor Peter Gewald ist Doktorand am Department für Informatik der Carl von Ossietzky Universität Oldenburg im Bereich Critical Systems Engineering.
650
0
$a
Computer organization.
$3
596298
650
0
$a
Computers.
$3
565115
650
0
$a
Data structures (Computer science).
$3
680370
650
1 4
$a
Computer Systems Organization and Communication Networks.
$3
669309
650
2 4
$a
Information Systems and Communication Service.
$3
669203
650
2 4
$a
Data Structures and Information Theory.
$3
1211601
710
2
$a
SpringerLink (Online service)
$3
593884
773
0
$t
Springer Nature eBook
776
0 8
$i
Printed edition:
$z
9783658126117
830
0
$a
BestMasters,
$x
2625-3577
$3
1253531
856
4 0
$u
https://doi.org/10.1007/978-3-658-12612-4
912
$a
ZDB-2-STI
950
$a
Computer Science and Engineering (German Language) (SpringerNature-11774)
based on 0 review(s)
Multimedia
Reviews
Add a review
and share your thoughts with other readers
Export
pickup library
Processing
...
Change password
Login