Advertisement

© 2020

Mobile Security

Schwachstellen verstehen und Angriffsszenarien nachvollziehen

Book
  • 24k Downloads

Table of contents

  1. Front Matter
    Pages I-XXV
  2. Dirk Westhoff
    Pages 1-7
  3. Grundlagen

  4. Verwundbarkeiten drahtloser Kommunikationssysteme

    1. Front Matter
      Pages 41-42
    2. Dirk Westhoff
      Pages 81-133
    3. Dirk Westhoff
      Pages 135-155
    4. Dirk Westhoff
      Pages 157-164
  5. Softwarekomponenten mobiler digitaler Geräte

    1. Front Matter
      Pages 165-166
    2. Dirk Westhoff
      Pages 167-190
    3. Dirk Westhoff
      Pages 191-202
    4. Dirk Westhoff
      Pages 203-210
    5. Dirk Westhoff
      Pages 211-221
    6. Dirk Westhoff
      Pages 223-229
    7. Dirk Westhoff
      Pages 231-251
  6. Fazit und Ausblick

    1. Front Matter
      Pages 253-253
    2. Dirk Westhoff
      Pages 255-259
    3. Dirk Westhoff
      Pages 261-262

About this book

Introduction

Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.

Der Inhalt
  • Verwundbarkeit von 802.15.4: PiP-Injektion
  • Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2
  • Verwundbarkeit von Bluetooth: Blueborne und Co.
  • Verwundbarkeiten von NFC und durch NFC
  • Angriffe über das Baseband
  • Android Sicherheitsarchitektur
  • Horizontale Rechteausweitung
  • Techniken zu Obfuskierung und De-Obfuskierung von Apps
  • Apps mit erhöhten Sicherheitsbedarf: Banking Apps
  • Positionsbestimmung durch Swarm-Mapping
  • Seitenkanäle zur Überwindung des ‚Air-gap‘
  • Ausblick: 5G Sicherheitsarchitektur

  • Die Zielgruppen
    • Studierende der Informatik, Wirtschaftsinformatik, Elektrotechnik oder verwandter Studiengänge
    • Praktiker, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Entscheidungsträger
    • Nutzer drahtloser Geräte, die an einem ‚Blick unter die Motorhaube‘ interessiert sind.
    Der Autor
    Dirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europäischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor für Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Veröffentlichungen auf dem Feld der IT-Sicherheit.

    Keywords

    Verwundbarkeit Mobile Security Wireless Security Cybersecurity Smartphone mobile OS

    Authors and affiliations

    1. 1.OffenburgGermany

    About the authors

    Dirk Westhoff kann auf nunmehr 25 Jahre Erfahrung im Bereich der IT-Sicherheit verweisen. Sowohl als Chief-Researcher innerhalb der Europäischen Forschungseinrichtung eines weltweit agierenden Elektronikkonzerns, als auch als Professor für Informationssicherheit an verschiedenen Hochschulen. Er ist Mitautor einer Reihe von Patenten sowie von ca. 90 Veröffentlichungen auf dem Gebiet der IT-Sicherheit.

    Bibliographic information

    • Book Title Mobile Security
    • Book Subtitle Schwachstellen verstehen und Angriffsszenarien nachvollziehen
    • Authors Dirk Westhoff
    • DOI https://doi.org/10.1007/978-3-662-60855-5
    • Copyright Information Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020
    • Publisher Name Springer Vieweg, Berlin, Heidelberg
    • eBook Packages Computer Science and Engineering (German Language)
    • Hardcover ISBN 978-3-662-60854-8
    • eBook ISBN 978-3-662-60855-5
    • Edition Number 1
    • Number of Pages XXV, 262
    • Number of Illustrations 71 b/w illustrations, 10 illustrations in colour
    • Topics Security
    • Buy this book on publisher's site