-20%11
39,99 €
49,99 €**
39,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
20 °P sammeln
-20%11
39,99 €
49,99 €**
39,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
20 °P sammeln
Als Download kaufen
49,99 €****
-20%11
39,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
20 °P sammeln
Jetzt verschenken
49,99 €****
-20%11
39,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
20 °P sammeln
  • Format: PDF

Das primäre Ziel von Peter Gewald ist die Erkennung und Visualisierung diverser Angriffsszenarien im Mobilfunkbereich, wie z. B. die Kontrolle über den Datenverkehr, Man-in-the-Middle-Angriffe sowie die Ausführung von Programmcodes über SMS. Die Ergebnisse seiner Forschung geben einen Einblick in die Handlungsmöglichkeiten potenzieller Akteure und fungieren gleichzeitig als erste präventive Schutzmaßnahme. Frühzeitige Bildung und der Einsatz offener Standards und Software bilden die Grundsteine transparenter Technologien. Die Nachvollziehbarkeit komplexer technischer Funktionen und Abläufe…mehr

Produktbeschreibung
Das primäre Ziel von Peter Gewald ist die Erkennung und Visualisierung diverser Angriffsszenarien im Mobilfunkbereich, wie z. B. die Kontrolle über den Datenverkehr, Man-in-the-Middle-Angriffe sowie die Ausführung von Programmcodes über SMS. Die Ergebnisse seiner Forschung geben einen Einblick in die Handlungsmöglichkeiten potenzieller Akteure und fungieren gleichzeitig als erste präventive Schutzmaßnahme. Frühzeitige Bildung und der Einsatz offener Standards und Software bilden die Grundsteine transparenter Technologien. Die Nachvollziehbarkeit komplexer technischer Funktionen und Abläufe gelingt jedoch nur mit einem umfassenden Angebot von Informatikunterricht an Schulen.

Der Inhalt

  • Sicherheitsrisiko der GSM-Luftschnittstelle
  • Die Java Card - Risikofaktoren der SMS
  • Problematik proprietärer Software
  • Schnittstellenübersicht eines Smartphones
  • High-Layer-Angriffe


Die Zielgruppen

  • Dozierende und Studierende der Informatik, insbesondere aus dem Bereich Security
  • Informatiklehrer, Wissenschaftler, Programmierer im Bereich Smartcard und -sicherheit


Der Autor

Peter Gewald ist Doktorand am Department für Informatik der Carl von Ossietzky Universität Oldenburg im Bereich Critical Systems Engineering.


Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Peter Gewald ist Doktorand am Department für Informatik der Carl von Ossietzky Universität Oldenburg im Bereich Critical Systems Engineering.