feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    almahu_BV043766501
    Format: xi, 223 Seiten : , Illustrationen, Diagramme ; , 24 cm x 16.5 cm.
    Edition: 1. Auflage
    ISBN: 978-3-86490-348-9 , 3-86490-348-3
    Additional Edition: Erscheint auch als Online-Ausgabe, PDF ISBN 978-3-96088-124-7
    Additional Edition: Erscheint auch als Online-Ausgabe, ePub ISBN 978-3-96088-125-4
    Additional Edition: Erscheint auch als Online-Ausgabe, mobi ISBN 978-3-96088-126-1
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    RVK:
    Keywords: Mobiles Endgerät ; Penetrationstest ; Android ; iOS ; Windows Mobile ; Computerforensik ; Datensicherung ; Einführung
    URL: Cover
    Author information: Spreitzenbarth, Michael.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    kobvindex_ERBEBC6016593
    Format: 1 online resource (235 pages)
    ISBN: 9783960881247
    Note: Intro -- Inhaltsverzeichnis -- 1 Einführung in mobile Betriebssysteme und deren Applikationen -- Android -- Apple iOS -- Windows 10 Mobile -- Chancen und Risiken von mobilen Applikationen -- OWASP Mobile Top 10 -- Eine Laborumgebung erstellen -- Zusammenfassung und Ausblick -- 2 Chancen und Risiken des Reversings -- Statische Analyse (Reversing) -- Dynamische Analyse -- Vergleich der beiden Techniken -- Schlussfolgerung -- 3 Reversing von Android-Applikationen -- Vorgehensweisen beim Reversing von Android-Applikationen -- Beschaffen der zu untersuchenden Applikation -- Analysieren des Android-Manifests und Entpacken der Applikation -- Werkzeuge zum Analysieren der Applikationen -- Zusammenfassung -- 4 Sicherheitsprobleme bei Android-Applikationen -- Wichtige Tools und Helfer -- Analyse der Zugriffe auf sensible Nutzerdaten -- Exportierte Activities erkennen und ausnutzen -- Exportierte Content Provider und SQL-Injections erkennen und ausnutzen -- Schwachstellen des JavascriptInterface erkennen und ausnutzen -- Ungewollten Datenabfluss durch Verwendung der Backup-Funktion erkennen -- Spurensuche im Dateisystem -- Android-Applikationen zur Laufzeit manipulieren -- Zusammenfassung -- 5 Reversing von iOS-Applikationen -- Vorgehensweisen beim Reversing von iOS-Applikationen -- Wichtige Tools und Helfer -- Beschaffen der zu untersuchenden Applikation -- Werkzeuge zum Analysieren der Applikationen -- Zusammenfassung -- 6 Sicherheitsprobleme bei iOS-Applikationen -- Wichtige Tools und Helfer -- Analyse der Zugriffe auf sensible Nutzerdaten -- iOS-Applikationen zur Laufzeit manipulieren -- Spurensuche im Dateisystem -- Fehlende systemeigene Sicherheitsfunktionen in iOS-Applikationen erkennen -- Zusammenfassung -- 7 Reversing von Windows-10-Mobile-Applikationen -- Aufbau der Windows-10-Mobile-Applikationen , Vorgehensweisen beim Reversing von Windows-10-Mobile-Applikationen -- Werkzeuge zum Analysieren der Applikationen -- Zusammenfassung -- 8 Sicherheitsprobleme bei Windows-10-Mobile-Applikationen -- Analyse der Zugriffe auf sensible Nutzerdaten -- Spurensuche im Dateisystem -- Fehlende Sicherheitsfunktionen in Windows-10-Mobile-Applikationen erkennen -- Weitere Angriffsvektoren erkennen -- Zusammenfassung -- 9 Angriffe auf die Datenübertragung -- Schutz der übermittelten Daten auf dem Transportweg -- Man-in-the-Middle-Angriffe -- SSL-Strip-Angriffe -- Anwendungsbeispiele und Auswertung -- Zusammenfassung -- 10 Wie geht die Reise weiter? -- Weitere Tools -- Wo kann ich üben? -- Wo finde ich weiterführende Informationen? -- Literaturverzeichnis -- Index
    Additional Edition: Print version: Spreitzenbarth, Michael Mobile Hacking Heidelberg : dpunkt.verlag,c2017 ISBN 9783864903489
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    almahu_BV044632013
    Format: 1 Online-Ressource (xi, 223 Seiten) : , Illustrationen, Diagramme (teilweise farbig).
    Edition: 1. Auflage
    ISBN: 978-3-96088-124-7 , 978-3-96088-125-4 , 978-3-96088-126-1
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-86490-348-9
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    RVK:
    Keywords: Mobiles Endgerät ; Penetrationstest ; Android ; iOS ; Windows Mobile ; Computerforensik ; Datensicherung
    Author information: Spreitzenbarth, Michael.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    almahu_BV043447622
    Format: ix, 169 Seiten : , Illustrationen.
    Series Statement: Open source community experience distilled
    Language: English
    Subjects: Computer Science
    RVK:
    RVK:
    Author information: Spreitzenbarth, Michael
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    kobvindex_SLB797738
    Format: XI, 223 Seiten , Illustrationen , schwarz-weiß , 24 cm
    Edition: 1. Auflage
    ISBN: 9783864903489
    Content: Klaus Barckow
    Content: Die weite Verbreitung mobiler Endgeräte wie Smartphones und Tablets führt zunehmend zu Sicherheitsproblemen. Dieses Thema ist bereits von B. Hauser (ID-B 26/15) oder A. Hoog (ID-G 25/12) aufgegriffen worden. Das vorliegende Buch beschäftigt sich gestützt auf viele Beispiele ganz allgemein, wie Daten bei einer mobilen Datenübertragung geschützt sind und wie es mit Sicherheitsfragen im Fall eines Diebstahls oder Verlustes eines Gerätes steht. Die Ausführungen berücksichtigen die gängigen Betriebssysteme. Der Autor beginnt mit einer kurzen Einführung in die Betriebssysteme und deren Applikationen und zeigt wie man sich Arbeitsumgebungen für eine Apps-Analyse einrichten kann. Anschließend wird kurz auf die Unterschiede zwischen reversing als statischer Analyse (Untersuchung des Quellcodes nach verdächtigen Mustern) und dynamischer Analyse (Programmausführung in einer Sandbox) eingegangen. Im Hauptteil werden dann viele Analyse- und Abwehrtools vorgestellt. Sehr hilfreich ist das Schlusskapitel über Datenangriffe auf dem Transportweg (Man - in the - Middle-Angriff, SSL-Strip-Angriff, ...).
    Content: Umfassende Einführung in Sicherheits- und Abwehrtools beim Datenverkehr über mobile Endgeräte (Smartphones und Tablets).
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    almafu_9960687655102883
    Format: 1 online resource (223 pages) : , color illustrations
    Edition: 1. Auflage.
    ISBN: 3-96088-124-X
    Content: Long description: Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
    Content: Biographical note: Dr.-Ing. Michael Spreitzenbarth studierte Wirtschaftsinformatik an der Universität Mannheim mit Schwerpunkt in den Bereichen IT-Security und Digitale Forensik. Zwischen 2010 und 2013 arbeitete er als Doktorand an der Universität Erlangen-Nürnberg. Seine Forschungsthemen lagen in den Bereichen der forensischen Analyse von Smartphones (speziell im Bereich Android) sowie im Bereich der Detektion und automatisierten Analyse von mobilem Schadcode (Malware). Seit April 2013 arbeitet er in einem weltweit operierenden CERT, wo sein Fokus auf der Absicherung mobiler Endgeräte, Incident Handling und der Analyse verdächtiger mobiler Applikationen liegt. In seiner Freizeit arbeitet Michael Spreitzenbarth immer noch im Bereich der Forschung und Entwicklung von Malware-Analyse- und Detektionstechniken sowie digitaler Forensik. Zusätzlich hält er regelmäßig Vorträge und Schulungen zu diesen Themen in der freien Wirtschaft sowie für öffentliche Auftraggeber.
    Note: PublicationDate: 20170410
    Additional Edition: ISBN 3-86490-348-3
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages