Computerforensiker Schröder kann es nicht fassen: Ex-Kollegin Harriet will ihn tatsächlich in ihrer Firma einstellen! Hält er es aus, jeden Tag neben dieser Frau zu sitzen, die schlau und sexy wie Seven of Nine aus „Star Trek“ ist? Während Schröder noch hadert, kommt plötzlich ein mysteriöser Auftrag rein: Das US-Militär bittet Harriet und Schröder, die Software eines Spionagesatelliten zu reparieren, der durch den Orbit taumelt. Die IT-Profis sagen widerwillig zu. Doch schnell wird klar, dass es sich um ein ganz besonderes Altsystem handelt. Die Spur führt zurück in die Zeit des Kalten Krieges – und der Auftrag wird zur tödlichen Falle …
Nach den Romanen „Das Objekt“ und „00:01“ das furiose Finale der Schröder-Reihe.
Aktualisiert: 2023-06-30
> findR *
Computerforensiker Schröder kann es nicht fassen: Ex-Kollegin Harriet will ihn tatsächlich in ihrer Firma einstellen! Hält er es aus, jeden Tag neben dieser Frau zu sitzen, die schlau und sexy wie Seven of Nine aus „Star Trek“ ist? Während Schröder noch hadert, kommt plötzlich ein mysteriöser Auftrag rein: Das US-Militär bittet Harriet und Schröder, die Software eines Spionagesatelliten zu reparieren, der durch den Orbit taumelt. Die IT-Profis sagen widerwillig zu. Doch schnell wird klar, dass es sich um ein ganz besonderes Altsystem handelt. Die Spur führt zurück in die Zeit des Kalten Krieges – und der Auftrag wird zur tödlichen Falle …
Nach den Romanen „Das Objekt“ und „00:01“ das furiose Finale der Schröder-Reihe.
Aktualisiert: 2023-06-30
> findR *
Computerforensiker Schröder kann es nicht fassen: Ex-Kollegin Harriet will ihn tatsächlich in ihrer Firma einstellen! Hält er es aus, jeden Tag neben dieser Frau zu sitzen, die schlau und sexy wie Seven of Nine aus „Star Trek“ ist? Während Schröder noch hadert, kommt plötzlich ein mysteriöser Auftrag rein: Das US-Militär bittet Harriet und Schröder, die Software eines Spionagesatelliten zu reparieren, der durch den Orbit taumelt. Die IT-Profis sagen widerwillig zu. Doch schnell wird klar, dass es sich um ein ganz besonderes Altsystem handelt. Die Spur führt zurück in die Zeit des Kalten Krieges – und der Auftrag wird zur tödlichen Falle …
Nach den Romanen „Das Objekt“ und „00:01“ das furiose Finale der Schröder-Reihe.
Aktualisiert: 2023-06-30
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-06-29
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-06-29
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-06-29
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-06-11
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-05-11
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-05-11
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-05-08
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-05-08
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-05-08
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-05-05
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-05-05
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-05-05
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-05-05
> findR *
Computerforensiker Schröder kann es nicht fassen: Ex-Kollegin Harriet will ihn tatsächlich in ihrer Firma einstellen! Hält er es aus, jeden Tag neben dieser Frau zu sitzen, die schlau und sexy wie Seven of Nine aus „Star Trek“ ist? Während Schröder noch hadert, kommt plötzlich ein mysteriöser Auftrag rein: Das US-Militär bittet Harriet und Schröder, die Software eines Spionagesatelliten zu reparieren, der durch den Orbit taumelt. Die IT-Profis sagen widerwillig zu. Doch schnell wird klar, dass es sich um ein ganz besonderes Altsystem handelt. Die Spur führt zurück in die Zeit des Kalten Krieges – und der Auftrag wird zur tödlichen Falle …
Nach den Romanen „Das Objekt“ und „00:01“ das furiose Finale der Schröder-Reihe.
Aktualisiert: 2023-03-15
> findR *
Computerforensiker Schröder kann es nicht fassen: Ex-Kollegin Harriet will ihn tatsächlich in ihrer Firma einstellen! Hält er es aus, jeden Tag neben dieser Frau zu sitzen, die schlau und sexy wie Seven of Nine aus „Star Trek“ ist? Während Schröder noch hadert, kommt plötzlich ein mysteriöser Auftrag rein: Das US-Militär bittet Harriet und Schröder, die Software eines Spionagesatelliten zu reparieren, der durch den Orbit taumelt. Die IT-Profis sagen widerwillig zu. Doch schnell wird klar, dass es sich um ein ganz besonderes Altsystem handelt. Die Spur führt zurück in die Zeit des Kalten Krieges – und der Auftrag wird zur tödlichen Falle …
Nach den Romanen „Das Objekt“ und „00:01“ das furiose Finale der Schröder-Reihe.
Aktualisiert: 2023-03-15
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-04-24
> findR *
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
Behandelt werden u.a. folgende Themen:
- Forensische Untersuchung des Betriebssystems,
- Reversing von mobilen Applikationen,
- SQL-Injection- und Path-Traversal-Angriffe,
- Runtime-Manipulation von iOS-Apps mittels Cycript,
- Angriffe auf die HTTPS-Verbindung,
- u.v.m.
Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Aktualisiert: 2023-04-24
> findR *
MEHR ANZEIGEN
Bücher zum Thema Computer-Forensik
Sie suchen ein Buch über Computer-Forensik? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Computer-Forensik. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Computer-Forensik im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Computer-Forensik einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Computer-Forensik - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Computer-Forensik, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Computer-Forensik und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.