Mobile Security

Schwachstellen verstehen und Angriffsszenarien nachvollziehen
 
 
Springer Vieweg (Verlag)
  • erscheint ca. am 25. Juni 2020
 
  • Buch
  • |
  • Kombi-Artikel
978-3-662-60854-8 (ISBN)
 
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.
1. Aufl. 2020
  • Deutsch
  • Heidelberg
  • |
  • Deutschland
Springer Berlin
  • 20 s/w Abbildungen
  • |
  • 20 schwarz-weiße Abbildungen, Bibliographie
  • Höhe: 240 mm
  • |
  • Breite: 168 mm
  • |
  • Dicke: 0 mm
978-3-662-60854-8 (9783662608548)
weitere Ausgaben werden ermittelt
Dirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europäischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor für Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Veröffentlichungen auf dem Gebiet der IT-Sicherheit.
Verwundbarkeit von 802.15.4: PiP-Injektion.- Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2.- Verwundbarkeit von Bluetooth: Blueborne und Co..-Verwundbarkeiten von NFC und durch NFC.- Angriffe über das Baseband.- Android Sicherheitsarchitektur.- Horizontale Rechteausweitung.-Techniken zu Obfuskierung und De-Obfuskierung von Apps.- Apps mit erhöhten Sicherheitsbedarf: Banking App.- Positionsbestimmung durch Swarm-Mapping.- Seitenkanäle zur Überwindung des ,Air-gap'.- Ausblick: 5G Sicherheitsarchitektur.- .
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.
Der Inhalt - Verwundbarkeit von 802.15.4: PiP-Injektion
- Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2
- Verwundbarkeit von Bluetooth: Blueborne und Co.

- Verwundbarkeiten von NFC und durch NFC

- Angriffe über das Baseband
- Android Sicherheitsarchitektur
- Horizontale Rechteausweitung
- Techniken zu Obfuskierung und De-Obfuskierung von Apps
- Apps mit erhöhten Sicherheitsbedarf: Banking Apps
- Positionsbestimmung durch Swarm-Mapping
- Seitenkanäle zur Überwindung des 'Air-gap'
- Ausblick: 5G Sicherheitsarchitektur

Die Zielgruppen - Studierende der Informatik, Wirtschaftsinformatik, Elektrotechnik oder verwandter Studiengänge
- Praktiker, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Entscheidungsträger
- Nutzer drahtloser Geräte, die an einem 'Blick unter die Motorhaube' interessiert sind.
Der AutorDirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europäischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor für Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Veröffentlichungen auf dem Feld der IT-Sicherheit.

Noch nicht erschienen

ca. 44,99 €
inkl. 7% MwSt.
Vorbestellen