Mobile Security Schwachstellen verstehen und Angriffsszenarien nachvollziehen
Hauptthema des Buchs ist die IT-Sicherheit mobiler drahtloser digitaler Kommunikationsgeräte. Dieses Thema ist bereits mehrfach behandelt worden, u.a. von T.P. Schäfers: "WLAN Hacking" und "Hacking im Web". Der Autor beginnt mit Grundlagen (zahlentheoretische Aspekte, kryptografi...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | UnknownFormat |
Sprache: | ger |
Veröffentlicht: |
Berlin
Springer Vieweg
2020
|
Schlagworte: | |
Online Zugang: | Inhaltstext Inhaltsverzeichnis |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Hauptthema des Buchs ist die IT-Sicherheit mobiler drahtloser digitaler Kommunikationsgeräte. Dieses Thema ist bereits mehrfach behandelt worden, u.a. von T.P. Schäfers: "WLAN Hacking" und "Hacking im Web". Der Autor beginnt mit Grundlagen (zahlentheoretische Aspekte, kryptografische Bausteine, ...), kommt dann zur Verwundbarkeit in Personal Area Networks (Bluetooth, Blueborne, ...), wobei insbesondere ausgewählte Angriffe auf ältere Tags die erhöhte Sicherheit neuerer Tags gut illustrieren, und zu umfangreichen Risikoabschätzungen. Am Schluss geht der Autor auf die Android-Sicherheitsarchitektur, auf Techniken zur Obfuskierung und Deobfuskierung von Apps und auf Apps mit erhöhtem Sicherheitsbedarf (z.B. Banking-Apps) ein. Sehr hilfreich ist auch ein Ausblick auf 5G-Sicherheitsarchitekturen. - Didaktisch gut aufgebautes Buch mit vielen Abbildungen und Tabellen sowie Zusammenfassungen am Ende der einzelnen Kapitel. Angesprochen werden hauptsächlich Studierende der Informatik und IT-Sicherheitsbeauftragte. (3) |
---|---|
Beschreibung: | Literaturverzeichnis |
Beschreibung: | XXV, 262 Seiten Illustrationen, Diagramme |
ISBN: | 9783662608548 978-3-662-60854-8 |