Sicurezza mobile

Questo modulo esplora la sicurezza mobile, concentrandosi sulla protezione dei dispositivi mobili e dei dati in essi contenuti. Copre le minacce uniche per le piattaforme mobili, le pratiche di sicurezza per app e dati e le strategie per proteggere le comunicazioni e le transazioni mobili.

Portal > Sicurezza informatica > Sicurezza mobile

Costruttore di curriculum

Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin e Brendan Saltaformaggio. “Il tradimento a Cloud City: un’analisi empirica dei backend mobili basati su cloud”, 551–66, 2019.

https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi

Pan, Xiaorui, Xueqiang Wang, Yue Duan, XiaoFeng Wang e Heng Yin. “Dark Hazard: scoperta su larga scala basata sull’apprendimento di operazioni sensibili nascoste nelle app Android.” In Atti Simposio sulla sicurezza delle reti e dei sistemi distribuiti 2017. San Diego, CA: Internet Society, 2017.

https://doi.org/10.14722/ndss.2017.23265

Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti e Yuvraj Agarwal. “Segui i miei consigli: un assistente personalizzato per le autorizzazioni delle app mobili.” In Atti del dodicesimo simposio sulla privacy e la sicurezza utilizzabili (SOUPS 2016), 199–212. ZUPPE ’16. Denver, CO: Associazione USENIX, 2016.

https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu

Lin, Jialiu, Bin Liu, Norman Sadeh e Jason I. Hong. “Modellazione delle preferenze sulla privacy delle app mobili degli utenti: ripristino dell’usabilità in un mare di impostazioni di autorizzazione”. In Atti della decima conferenza USENIX sulla privacy e la sicurezza utilizzabili, 199-212. ZUPPE ’14. USA: USENIX Association, 2014.

Mutchler, Patrick, Adam Doup, John Mitchell, Chris Kruegel e Giovanni Vigna. “Uno studio su larga scala sulla sicurezza delle app Web mobili”, 2015.

Doherty, Jim. Sicurezza dei dispositivi wireless e mobili. 2° ed. ISSA. Burlington, Massachusetts: Jones & Bartlett Learning, 2022.

Bommisetty, Satish, Heather Mahalik, Oleg Skulkin, Rohit Tamma e Igor Mikhaylov. Practical Mobile Forensics: una guida pratica alla padronanza della mobile forensics per le piattaforme IOS, Android e Windows Phone. 3a ed. Birmingham: Packt Publishing, 2018.

Dwivedi, Himanshu, Chris Clark e David Thiel. Sicurezza delle applicazioni mobili. New York: McGraw-Hill, 2010.

Boudriga, Noureddine. Sicurezza delle comunicazioni mobili. Pubblicazioni Auerbach, 2009.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin e Brendan Saltaformaggio. “Il tradimento a Cloud City: un’analisi empirica dei backend mobili basati su cloud”, 551–66, 2019.

Thank you for applying! We will be in touch.

Apply for: Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin e Brendan Saltaformaggio. “Il tradimento a Cloud City: un’analisi empirica dei backend mobili basati su cloud”, 551–66, 2019.

Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin e Brendan Saltaformaggio. “Il tradimento a Cloud City: un’analisi empirica dei backend mobili basati su cloud”, 551–66, 2019.

Caricamento...

Caricamento…