Zum Inhalt
Anmelden
Sitzung beenden
Schrift
klein
Schrift
normal
Schrift
groß
Navigation
Startseite
Mein Konto
Literaturlisten
Neuerwerbungen
Literaturhinweise
Filmothek
Abschlussarbeiten
Anschaffungswunsch
Kontakt
Hilfe
Suchbegriff
Suchbereich
Bitte auswählen
Alle Bestände
Bibliotheksbestand
Fernleihe
Fernleihe Zeitschriften
Campus Gengenbach
Campus Offenburg
Aktuelle Seite:
Vollanzeige
Druckversion
Drucken
Abbrechen
Aktuelle Seite:
Mobile Security : Schwachstellen verstehen und Angriffsszenarien nachvollziehen / Dirk Westhoff
PPN=1683772628; in Bibliotheksbestand, Treffer: 1
Katalogangaben
Zitierlink
Medienart
[Buch]
Signatur
ST 277 110 2020 (OG)
Titel
Mobile Security : Schwachstellen verstehen und Angriffsszenarien nachvollziehen / Dirk Westhoff
Person
Westhoff, Dirk, 1966- [Verfasser/in]
Veröffentlichung
Berlin : Springer Vieweg, [2020]
© 2020
Umfang / Format
XXV, 262 Seiten : Illustrationen, Diagramme
Anmerkungen
Literaturverzeichnis
Sprache
Deutsch (Sprache des Textes)
Land
Deutschland Berlin ; Deutschland Baden-Württemberg
ISBN
9783662608548
9783662608555 (Online-Ausgabe)
Nummer
9783662608555 (ISBN der Sekundärausgabe)
1683772628 (K10Plus-Nummer)
Weitere Ausgabe
Erscheint auch als Online-Ausgabe: Mobile Security : Schwachstellen verstehen und Angriffsszenarien nachvollziehen / Dirk Westhoff. - Berlin ; [Heidelberg], [2020], © 2020
Schlagwortfolge
Funknetz ; Computersicherheit ; Drahtloses lokales Netz ; Personal Area Network ; Mobiles Endgerät ; Softwareschwachstelle ; Sicherheitskritisches System ; Datensicherung
Datensicherung ; Sicherheit
Computersicherheit ; Mobiles Endgerät ; Angriffssystem
Systematik
Software und -entwicklung > ST 277 Sonstiges zur Sicherheit in der Datenverarbeitung
Inhalt
Hauptthema des Buchs ist die IT-Sicherheit mobiler drahtloser digitaler Kommunikationsgeräte. Dieses Thema ist bereits mehrfach behandelt worden, u.a. von T.P. Schäfers: "WLAN Hacking" und "Hacking im Web". Der Autor beginnt mit Grundlagen (zahlentheoretische Aspekte, kryptografische Bausteine, ...), kommt dann zur Verwundbarkeit in Personal Area Networks (Bluetooth, Blueborne, ...), wobei insbesondere ausgewählte Angriffe auf ältere Tags die erhöhte Sicherheit neuerer Tags gut illustrieren, und zu umfangreichen Risikoabschätzungen. Am Schluss geht der Autor auf die Android-Sicherheitsarchitektur, auf Techniken zur Obfuskierung und Deobfuskierung von Apps und auf Apps mit erhöhtem Sicherheitsbedarf (z.B. Banking-Apps) ein. Sehr hilfreich ist auch ein Ausblick auf 5G-Sicherheitsarchitekturen. - Didaktisch gut aufgebautes Buch mit vielen Abbildungen und Tabellen sowie Zusammenfassungen am Ende der einzelnen Kapitel. Angesprochen werden hauptsächlich Studierende der Informatik und IT-Sicherheitsbeauftragte. (3)
Inhaltstext
Inhaltstext
Verlagsinformationen
https://www.gbv.de/dms/tib-ub-hannover/1683772628.pdf
Merkliste
Merkliste befüllen/leeren
Durch Anklicken der in der Trefferliste zuvor "aktivierten Merkliste" mit einem leeren Stern wird das Medium in die Merkliste aufgenommen, durch Anklicken der Merkliste mit einem gefüllten Stern wird das Medium aus der Merkliste entfernt.
Merkliste
Weitere Infos
buchhandel.de
Titel exportieren
Exemplarangaben
Bibliothek
Standort
Signatur
Mediennummer
Bestellmöglichkeit
Verfügbarkeit
Campus Offenburg
Kinzig-Saal
ST 277 110 2020
OG01870216
Standardleihe 21 Tage
Verfügbar