Buch, Deutsch, 98 Seiten, Paperback, Format (B × H): 148 mm x 210 mm, Gewicht: 157 g
Reihe: BestMasters
Erkennung und Visualisierung von Angriffsvektoren
Buch, Deutsch, 98 Seiten, Paperback, Format (B × H): 148 mm x 210 mm, Gewicht: 157 g
Reihe: BestMasters
ISBN: 978-3-658-12611-7
Verlag: Springer
diverser Angriffsszenarien im Mobilfunkbereich, wie z. B. die Kontrolle über
den Datenverkehr, Man-in-the-Middle-Angriffe sowie die Ausführung von
Programmcodes über SMS. Die Ergebnisse seiner Forschung geben einen Einblick in
die Handlungsmöglichkeiten potenzieller Akteure und fungieren gleichzeitig als
erste präventive Schutzmaßnahme. Frühzeitige Bildung und der Einsatz offener
Standards und Software bilden die Grundsteine transparenter Technologien. Die
Nachvollziehbarkeit komplexer technischer Funktionen und Abläufe gelingt jedoch
nur mit einem umfassenden Angebot von Informatikunterricht an Schulen.
Zielgruppe
Research
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung Netzwerksicherheit
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung Mobilfunk- und Drahtlosnetzwerke & Anwendungen
- Technische Wissenschaften Elektronik | Nachrichtentechnik Nachrichten- und Kommunikationstechnik Mobilfunk
Weitere Infos & Material
Sicherheitsrisiko der GSM-Luftschnittstelle.- Die Java Card –
Risikofaktoren der SMS.- Problematik proprietärer Software.- Schnittstellenübersicht
eines Smartphones.- High-Layer-Angriffe.