دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Peter Gewald (auth.)
سری: BestMasters
ISBN (شابک) : 9783658126117, 9783658126124
ناشر: Springer Vieweg
سال نشر: 2016
تعداد صفحات: 108
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب جنبه های امنیتی تلفن های همراه: تشخیص و تجسم بردارهای حمله: سازمان سیستم های کامپیوتری و شبکه های ارتباطی، سیستم های اطلاعاتی و خدمات ارتباطی، ساختارهای داده، رمز شناسی و تئوری اطلاعات
در صورت تبدیل فایل کتاب Sicherheitsaspekte von Mobiltelefonen : Erkennung und Visualisierung von Angriffsvektoren به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب جنبه های امنیتی تلفن های همراه: تشخیص و تجسم بردارهای حمله نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هدف اولیه پیتر گیوالد، شناسایی و تجسم سناریوهای حمله مختلف در بخش ارتباطات سیار است، مانند مثال. ب- کنترل ترافیک داده ها، حملات انسان در وسط و اجرای کد برنامه از طریق پیامک. نتایج تحقیق او بینشی در مورد گزینه های عمل بازیگران بالقوه ارائه می دهد و در عین حال به عنوان اولین اقدام محافظتی پیشگیرانه عمل می کند. آموزش اولیه و استفاده از استانداردها و نرم افزارهای باز سنگ بنای فناوری های شفاف را تشکیل می دهد. با این حال، قابلیت ردیابی عملکردها و فرآیندهای فنی پیچیده تنها با طیف گسترده ای از دوره های علوم کامپیوتر در مدارس قابل دستیابی است.
Das primäre Ziel von Peter Gewald ist die Erkennung und Visualisierung diverser Angriffsszenarien im Mobilfunkbereich, wie z. B. die Kontrolle über den Datenverkehr, Man-in-the-Middle-Angriffe sowie die Ausführung von Programmcodes über SMS. Die Ergebnisse seiner Forschung geben einen Einblick in die Handlungsmöglichkeiten potenzieller Akteure und fungieren gleichzeitig als erste präventive Schutzmaßnahme. Frühzeitige Bildung und der Einsatz offener Standards und Software bilden die Grundsteine transparenter Technologien. Die Nachvollziehbarkeit komplexer technischer Funktionen und Abläufe gelingt jedoch nur mit einem umfassenden Angebot von Informatikunterricht an Schulen.
Front Matter....Pages i-xiii
Motivation....Pages 1-2
Gesellschaftlicher Kontext....Pages 3-5
Ziele....Pages 7-11
Low Layer Angriffe....Pages 13-72
High Layer Angriffe....Pages 73-83
Schnittstellenübersicht eines Smartphones....Pages 85-92
Fazit....Pages 93-94
Back Matter....Pages 95-98