| Titel | Mobile Security : Schwachstellen verstehen und Angriffsszenarien nachvollziehen / Dirk Westhoff |
| Person | Westhoff, Dirk [Verfasser/in] |
| Veröffentlichung | Berlin : Springer Vieweg, [2020] © 2020 |
| Umfang / Format | XXV, 262 Seiten : Illustrationen, Diagramme |
| Anmerkungen | Literaturverzeichnis |
| Sprache | Deutsch (Sprache des Textes) |
| Land | Deutschland Berlin ; Deutschland Baden-Württemberg |
| ISBN | 9783662608548 9783662608555 (Online-Ausgabe) |
| Nummer | 9783662608555 (ISBN der Sekundärausgabe) 1683772628 (K10Plus-Nummer) |
| Weitere Ausgabe | Erscheint auch als Online-Ausgabe: Mobile Security : Schwachstellen verstehen und Angriffsszenarien nachvollziehen / Dirk Westhoff. - Berlin ; [Heidelberg], [2020], © 2020 |
| Schlagwortfolge | Funknetz ; Computersicherheit ; Drahtloses lokales Netz ; Personal Area Network ; Mobiles Endgerät ; Softwareschwachstelle ; Sicherheitskritisches System ; Datensicherung Datensicherung ; Sicherheit Computersicherheit ; Mobiles Endgerät ; Angriffssystem |
| Systematik | ST 277 Sonstiges zur Sicherheit in der Datenverarbeitung |
| Inhalt | Hauptthema des Buchs ist die IT-Sicherheit mobiler drahtloser digitaler Kommunikationsgeräte. Dieses Thema ist bereits mehrfach behandelt worden, u.a. von T.P. Schäfers: "WLAN Hacking" und "Hacking im Web". Der Autor beginnt mit Grundlagen (zahlentheoretische Aspekte, kryptografische Bausteine, ...), kommt dann zur Verwundbarkeit in Personal Area Networks (Bluetooth, Blueborne, ...), wobei insbesondere ausgewählte Angriffe auf ältere Tags die erhöhte Sicherheit neuerer Tags gut illustrieren, und zu umfangreichen Risikoabschätzungen. Am Schluss geht der Autor auf die Android-Sicherheitsarchitektur, auf Techniken zur Obfuskierung und Deobfuskierung von Apps und auf Apps mit erhöhtem Sicherheitsbedarf (z.B. Banking-Apps) ein. Sehr hilfreich ist auch ein Ausblick auf 5G-Sicherheitsarchitekturen. - Didaktisch gut aufgebautes Buch mit vielen Abbildungen und Tabellen sowie Zusammenfassungen am Ende der einzelnen Kapitel. Angesprochen werden hauptsächlich Studierende der Informatik und IT-Sicherheitsbeauftragte. (3) |