Mobile Sicherheit

In diesem Modul geht es um die mobile Sicherheit, wobei der Schwerpunkt auf dem Schutz mobiler Geräte und der darin enthaltenen Daten liegt. Es behandelt Bedrohungen, die für mobile Plattformen spezifisch sind, Sicherheitspraktiken für Apps und Daten sowie Strategien zum Schutz mobiler Kommunikation und Transaktionen.

Portal > Cybersicherheit > Mobile Sicherheit

Curriculum Builder

Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin und Brendan Saltaformaggio. “Der Verrat in Cloud City: Eine empirische Analyse von Cloud-basierten mobilen Backends”, 551–66, 2019.

https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi

Pan, Xiaorui, Xueqiang Wang, Yue Duan, XiaoFeng Wang und Heng Yin. “Dark Hazard: Lernbasierte, groß angelegte Entdeckung versteckter sensibler Vorgänge in Android-Apps.” In Proceedings 2017 Symposium für Netzwerk- und verteilte Systemsicherheit. San Diego, Kalifornien: Internet Society, 2017.

https://doi.org/10.14722/ndss.2017.23265

Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti und Yuvraj Agarwal. “Folgen Sie meinen Empfehlungen: Ein personalisierter Assistent für Berechtigungen für mobile Apps.” In Proceedings of the Twelfth Symposium on Usable Privacy and Security (SOUPS 2016), S. 199–212. SUPPEN ’16. Denver, CO: USENIX Association, 2016.

https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu

Lin, Jialiu, Bin Liu, Norman Sadeh und Jason I. Hong. “Modellierung der Datenschutzeinstellungen der Benutzer in mobilen Apps: Wiederherstellung der Benutzerfreundlichkeit in einem Meer von Berechtigungseinstellungen.” In Proceedings of the Tenth USENIX Conference on Usable Privacy and Security, S. 199–212. SUPPEN ’14. USA: USENIX Association, 2014.

Mutchler, Patrick, Adam Doup, John Mitchell, Chris Kruegel und Giovanni Vigna. “Eine groß angelegte Studie zur Sicherheit mobiler Web-Apps”, 2015.

Doherty, Jim. Sicherheit für drahtlose und mobile Geräte. 2. Aufl. ISSA. Burlington, Massachusetts: Jones & Bartlett Learning, 2022.

Bommisetty, Satish, Heather Mahalik, Oleg Skulkin, Rohit Tamma und Igor Mikhaylov. Praktische mobile Forensik: Ein praktischer Leitfaden zur Beherrschung der mobilen Forensik für die IOS-, Android- und Windows Phone-Plattformen. 3. Aufl. Birmingham: Packt Publishing, 2018.

Dwivedi, Himanshu, Chris Clark und David Thiel. Sicherheit mobiler Anwendungen. New York: McGraw-Hill, 2010.

Boudriga, Noureddine. Sicherheit der mobilen Kommunikation. Auerbach Publikationen, 2009.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin und Brendan Saltaformaggio. “Der Verrat in Cloud City: Eine empirische Analyse von Cloud-basierten mobilen Backends”, 551–66, 2019.

Thank you for applying! We will be in touch.

Apply for: Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin und Brendan Saltaformaggio. “Der Verrat in Cloud City: Eine empirische Analyse von Cloud-basierten mobilen Backends”, 551–66, 2019.

Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin und Brendan Saltaformaggio. “Der Verrat in Cloud City: Eine empirische Analyse von Cloud-basierten mobilen Backends”, 551–66, 2019.

Laden...

Laden…