Difference between revisions of "Mobile Hacking: Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile"

From Embedded Lab Vienna for IoT & Security
Jump to navigation Jump to search
(Automatic literature update)
Line 1: Line 1:
[[File:Mobile Hacking.jpg|300px]]
{{Literature|device_name=Mobile Hacking: Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-YBRdopUWW6.jpeg|type=Book|author=Michael Spreitzenbarth|language=German|isbn=978-3864903489|publisher=dpunkt.verlag GmbH (2017)|pages=236|references=https://www.dpunkt.de/buecher/12401/9783864903489-mobile-hacking.html|description="Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.
=== Information ===
{| class="wikitable"
|-
| Type
| Book
|-
| Author
| Michael Spreitzenbarth
|-
| Language
| German
|-
| Publisher
| dpunkt.verlag GmbH (2017)
|-
| ISBN
| 978-3864903489
|-
| Pages
| 236
|-
|}
 
=== Book Description ===
 
"Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.


Behandelt werden u.a. folgende Themen:
Behandelt werden u.a. folgende Themen:
* Forensische Untersuchung des Betriebssystems
* Forensische Untersuchung des Betriebssystems
* Reversing von mobilen Applikationen
* Reversing von mobilen Applikationen
* SQL-Injection- und Path-Traversal-Angriffe
* SQL-Injection- und Path-Traversal-Angriffe
* Runtime-Manipulation von iOS-Apps mittels Cycript
* Runtime-Manipulation von iOS-Apps mittels Cycript
* Angriffe auf die HTTPS-Verbindung"<ref name="dpunkt.de"> https://www.dpunkt.de/buecher/12401/9783864903489-mobile-hacking.html </ref>
* Angriffe auf die HTTPS-Verbindung&quot;}}
== References ==
<references />
 
 
[[Category:Literature]]

Revision as of 23:16, 8 April 2021

accessory-image-YBRdopUWW6.jpeg

Information
Type Book
Author Michael Spreitzenbarth
Language German
Publisher dpunkt.verlag GmbH (2017)
ISBN 978-3864903489
Pages 236

Book Description

"Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.

Behandelt werden u.a. folgende Themen:

  • Forensische Untersuchung des Betriebssystems
  • Reversing von mobilen Applikationen
  • SQL-Injection- und Path-Traversal-Angriffe
  • Runtime-Manipulation von iOS-Apps mittels Cycript
  • Angriffe auf die HTTPS-Verbindung"

References

https://www.dpunkt.de/buecher/12401/9783864903489-mobile-hacking.html