Sicherheitsaspekte von Mobiltelefonen Erkennung und Visualisierung von Angriffsvektoren

Das primäre Ziel von Peter Gewald ist die Erkennung und Visualisierung diverser Angriffsszenarien im Mobilfunkbereich, wie z. B. die Kontrolle über den Datenverkehr, Man-in-the-Middle-Angriffe sowie die Ausführung von Programmcodes über SMS. Die Ergebnisse seiner Forschung geben einen Einblick in di...

Full description

Bibliographic Details
Main Author: Gewald, Peter
Format: eBook
Language:German
Published: Wiesbaden Springer Fachmedien Wiesbaden 2016, 2016
Edition:1st ed. 2016
Series:BestMasters
Subjects:
Online Access:
Collection: Springer eBooks 2005- - Collection details see MPG.ReNa
LEADER 02604nmm a2200349 u 4500
001 EB001124176
003 EBX01000000000000000857059
005 00000000000000.0
007 cr|||||||||||||||||||||
008 160307 ||| ger
020 |a 9783658126124 
100 1 |a Gewald, Peter 
245 0 0 |a Sicherheitsaspekte von Mobiltelefonen  |h Elektronische Ressource  |b Erkennung und Visualisierung von Angriffsvektoren  |c von Peter Gewald 
250 |a 1st ed. 2016 
260 |a Wiesbaden  |b Springer Fachmedien Wiesbaden  |c 2016, 2016 
300 |a XIII, 98 S. 53 Abb  |b online resource 
505 0 |a Sicherheitsrisiko der GSM-Luftschnittstelle -- Die Java Card – Risikofaktoren der SMS -- Problematik proprietärer Software -- Schnittstellenübersicht eines Smartphones -- High-Layer-Angriffe 
653 |a Computer Communication Networks 
653 |a Data Structures and Information Theory 
653 |a Computer networks  
653 |a Computer Engineering and Networks 
653 |a Information theory 
653 |a Data structures (Computer science) 
653 |a Computer engineering 
041 0 7 |a ger  |2 ISO 639-2 
989 |b Springer  |a Springer eBooks 2005- 
490 0 |a BestMasters 
028 5 0 |a 10.1007/978-3-658-12612-4 
856 4 0 |u https://doi.org/10.1007/978-3-658-12612-4?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 004.6 
082 0 |a 621.39 
520 |a Das primäre Ziel von Peter Gewald ist die Erkennung und Visualisierung diverser Angriffsszenarien im Mobilfunkbereich, wie z. B. die Kontrolle über den Datenverkehr, Man-in-the-Middle-Angriffe sowie die Ausführung von Programmcodes über SMS. Die Ergebnisse seiner Forschung geben einen Einblick in die Handlungsmöglichkeiten potenzieller Akteure und fungieren gleichzeitig als erste präventive Schutzmaßnahme. Frühzeitige Bildung und der Einsatz offener Standards und Software bilden die Grundsteine transparenter Technologien. Die Nachvollziehbarkeit komplexer technischer Funktionen und Abläufe gelingt jedoch nur mit einem umfassenden Angebot von Informatikunterricht an Schulen. Der Inhalt Sicherheitsrisiko der GSM-Luftschnittstelle Die Java Card – Risikofaktoren der SMS Problematik proprietärer Software Schnittstellenübersicht eines Smartphones High-Layer-Angriffe Die Zielgruppen Dozierende und Studierende der Informatik, insbesondere aus dem Bereich Security Informatiklehrer, Wissenschaftler, Programmierer im Bereich Smartcard und -sicherheit Der Autor Peter Gewald ist Doktorand am Department für Informatik der Carl von Ossietzky Universität Oldenburg im Bereich Critical Systems Engineering