أمن الهاتف المحمول

تستكشف هذه الوحدة أمان الأجهزة المحمولة ، مع التركيز على حماية الأجهزة المحمولة والبيانات التي تحتوي عليها. ويغطي التهديدات الفريدة لمنصات الأجهزة المحمولة، والممارسات الأمنية للتطبيقات والبيانات، واستراتيجيات تأمين الاتصالات والمعاملات المتنقلة.

Portal > الأمن السيبراني > أمن الهاتف المحمول

منشئ المناهج الدراسية

الراوي، عمر، تشاوشون تسو، رويان دوان، رانجيتا باي كاستوري، تشيتشيانغ لين، وبريندان سالتافورماجيو. “الخيانة في Cloud City: تحليل تجريبي للخلفيات الخلفية للجوال المستندة إلى السحابة” ، 551-66 ، 2019.

https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi

بان ، شياوروي ، شيويه تشيانغ وانغ ، يو دوان ، شياو فنغ وانغ ، وهينغ يين. “الخطر المظلم: اكتشاف واسع النطاق قائم على التعلم للعمليات الحساسة المخفية في تطبيقات Android.” في وقائع 2017 ندوة أمن الشبكة والنظام الموزع. سان دييغو ، كاليفورنيا: جمعية الإنترنت ، 2017.

https://doi.org/10.14722/ndss.2017.23265

ليو ، بن ، مادس شاروب أندرسن ، فلوريان شاوب ، حازم المحيميدي ، شيكون تشانغ ، نورمان ساديه ، أليساندرو أكويستي ، ويوفراج أغاروال. “اتبع توصياتي: مساعد مخصص لأذونات تطبيقات الأجهزة المحمولة.” في وقائع الندوة الثانية عشرة حول الخصوصية والأمن القابل للاستخدام (SOUPS 2016) ، 199-212. الحساء ’16. دنفر ، كولورادو: جمعية USENIX ، 2016.

https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu

لين ، جياليو ، بن ليو ، نورمان ساديه ، وجيسون آي هونغ. “نمذجة تفضيلات خصوصية تطبيقات الأجهزة المحمولة للمستخدمين: استعادة قابلية الاستخدام في بحر من إعدادات الأذونات.” في وقائع مؤتمر USENIX العاشر حول الخصوصية والأمن القابل للاستخدام ، 199-212. الحساء ’14. الولايات المتحدة الأمريكية: جمعية USENIX ، 2014.

موتشلر ، باتريك ، آدم دوب ، جون ميتشل ، كريس كروجل ، وجيوفاني فيجنا. “دراسة واسعة النطاق لأمن تطبيقات الويب للجوال” ، 2015.

دوهرتي ، جيم. أمان الأجهزة اللاسلكية والمحمولة. 2nd ed. عيسى. برلنغتون ، ماساتشوستس: جونز وبارتليت ليرنينغ ، 2022.

بوميسيتي ، ساتيش ، هيذر ماهاليك ، أوليغ سكولكين ، روهيت تاما ، وإيغور ميخايلوف. الطب الشرعي العملي للأجهزة المحمولة: دليل عملي لإتقان الطب الشرعي للأجهزة المحمولة لمنصات IOS و Android و Windows Phone. 3rd ed. برمنغهام: باكت للنشر ، 2018.

دويفيدي وهيمانشو وكريس كلارك وديفيد ثيل. أمن تطبيقات الهاتف المحمول. نيويورك: ماكجرو هيل ، 2010.

بودريقة، نور الدين. أمن الاتصالات المتنقلة. منشورات أورباخ ، 2009.

Thank you for signing up to our newsletter!

Thank you! RSVP received for الراوي، عمر، تشاوشون تسو، رويان دوان، رانجيتا باي كاستوري، تشيتشيانغ لين، وبريندان سالتافورماجيو. “الخيانة في Cloud City: تحليل تجريبي للخلفيات الخلفية للجوال المستندة إلى السحابة” ، 551-66 ، 2019.

Thank you for applying! We will be in touch.

Apply for: الراوي، عمر، تشاوشون تسو، رويان دوان، رانجيتا باي كاستوري، تشيتشيانغ لين، وبريندان سالتافورماجيو. “الخيانة في Cloud City: تحليل تجريبي للخلفيات الخلفية للجوال المستندة إلى السحابة” ، 551-66 ، 2019.

الراوي، عمر، تشاوشون تسو، رويان دوان، رانجيتا باي كاستوري، تشيتشيانغ لين، وبريندان سالتافورماجيو. “الخيانة في Cloud City: تحليل تجريبي للخلفيات الخلفية للجوال المستندة إلى السحابة” ، 551-66 ، 2019.

جاري التحميل...

جاري التحميل…