Mobile Security: Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Hanser
2006
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 647 - 651 |
Beschreibung: | XII, 660 S. Ill., graph. Darst. 25 cm |
ISBN: | 9783446404588 3446404589 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021579114 | ||
003 | DE-604 | ||
005 | 20231120 | ||
007 | t | ||
008 | 060511s2006 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 977231208 |2 DE-101 | |
020 | |a 9783446404588 |9 978-3-446-40458-8 | ||
020 | |a 3446404589 |9 3-446-40458-9 | ||
035 | |a (OCoLC)166033122 | ||
035 | |a (DE-599)BVBBV021579114 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-92 |a DE-91 |a DE-210 |a DE-473 |a DE-1051 |a DE-29T |a DE-863 |a DE-12 |a DE-M347 |a DE-573 |a DE-634 |a DE-83 |a DE-B768 | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a ELT 745f |2 stub | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 050f |2 stub | ||
100 | 1 | |a Eren, Evren |d 1962- |e Verfasser |0 (DE-588)122550838 |4 aut | |
245 | 1 | 0 | |a Mobile Security |b Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit |c Evren Eren ; Kai-Oliver Detken |
264 | 1 | |a München [u.a.] |b Hanser |c 2006 | |
300 | |a XII, 660 S. |b Ill., graph. Darst. |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. 647 - 651 | ||
630 | 0 | 7 | |a Bluetooth-Standard |0 (DE-588)4638953-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Drahtloses lokales Netz |0 (DE-588)4633975-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Mobile Telekommunikation |0 (DE-588)4341131-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Mobile Telekommunikation |0 (DE-588)4341131-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Drahtloses lokales Netz |0 (DE-588)4633975-9 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Bluetooth-Standard |0 (DE-588)4638953-2 |D u |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Detken, Kai-Oliver |d 1968- |e Verfasser |0 (DE-588)118053531 |4 aut | |
856 | 4 | 2 | |q text/html |u http://www.ulb.tu-darmstadt.de/tocs/178830631.pdf |3 Inhaltsverzeichnis |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2714971&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HEBIS Datenaustausch Darmstadt |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014794808&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014794808 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/ST 276 E67 |
DE-BY-FWS_katkey | 272947 |
DE-BY-FWS_media_number | 083100920106 |
_version_ | 1824553579197759488 |
adam_text | EVREN EREN KAI-OLIVER DETKEN MOBILE SECURITY RISIKEN MOBILER
KOMMUNIKATION UND LOESUNGEN ZUR MOBILEN SICHERHEIT HANSER INHALT VORWORT
XI 1 EINLEITUNG 1 2 GRUNDLAGEN - MOBILE NETZE 7 2.1 GSM, GPRS UND EDGE 8
2.1.1 LUFTSCHNITTSTELLE U M 10 2.1.2 NETZARCHITEKTUR 12 2.1.3
GSM-DIENSTE 15 2.1.4 GSM-ERWEITERUNGEN 17 2.2 UMTS 20 2.2.1 UMTS
RELEASES 21 2.2.2 FUNKUEBERTRAGUNGSVERFAHREN 22 2.2.3 SYSTEMARCHITEKTUR
24 2.2.4 IP MULTIMEDIA SUBSYSTEM (IMS) 26 2.2.5 DIENSTGUETEKLASSEN 30 2.3
WIRELESS LAN (WLAN) 31 2.3.1 MAC-SCHICHTEN 35 2.3.2
BITUEBERTRAGUNGSSCHICHT 40 2.4 BLUETOOTH 42 2.4.1 SCHICHTEN 43 2.4.2
PHYSIKALISCHE VERBINDUNG 47 2.4.3 EINSATZ VON MASTER UND SLAVE 48 2.4.4
FREQUENZSPRUNGVERFAHREN 50 2.4.5 PAKETSTRUKTUR 51 2.4.6
VERBINDUNGSKONTROLLE 53 2.4.7 VERBINDUNGSVERWALTUNG 56 2.5 WPAN, WIMAX
UND MBWA 58 2.5.1 WIRELESS PERSONAL AREA NETWORK (WPAN) 58 2.5.2 WIMAX
(IEEE802.16) 62 2.5.3 MOBILE BROADBAND WIRELESS ACCESS (MBWA) 64 2.6
FAZIT 65 3 MOBILE INFRASTRUKTUREN, ANWENDUNGEN UND SZENARIEN 67 3.1
KLASSIFIKATION VON ANWENDUNGEN UND DIENSTEN 68 3.1.1 EIGENSCHAFTEN EINES
MOBILEN ENDGERAETES 68 3.1.2 CLIENT-SERVER-ARCHITEKTUREN 69 VI INHALT 3.2
MOBILE DIENSTSZENARIEN 75 3.2.1 ARCHITEKTUREN FUER DIE ANPASSUNG 76 3.2.2
MOBILE PUSH 79 3.2.3 RELEVANTE UEBERTRAGUNGSTECHNOLOGIEN 84 3.3
TECHNOLOGIESPEZIFISCHE APPLIKATIONEN ,...95 3.3.1 WLAN-DIENSTE 96 3.3.2
BLUETOOTH-PROFILE 96 3.3.3 UMTS-DIENSTE 103 3.4 SUCHEN UND ERKENNEN
MOBILER DIENSTE 111 3.4.1 UNTERSCHIEDLICHE ANSAETZE ZUR DIENSTORTUNG 112
3.4.2 SERVICE-DISCOVERY-TECHNOLOGIEN 116 3.4.3 BEWERTUNGSKRITERIEN 133
3.5 FAZIT 137 4 GRUNDLAGEN DER SICHERHEIT 139 4.1 SICHERHEIT UND
SICHERHEITSKLASSIFIKATION 139 4.1.1 FAKTOREN DER SICHERHEIT 139 4.1.2
APPLIKATIONSSICHERHEIT 140 4.1.3 NETZSICHERHEIT 140 4.2
SICHERHEITSASPEKTE 141 4.2.1 UMGEBUNGEN 141 4.2.2 DATEN, ANWENDUNGEN UND
BACKEND-SYSTEME 143 4.2.3 GEFAHREN UND ANGRIFFE 145 4.2.4
ANGRIFFSKLASSIFIKATION 148 4.2.5 ANGREIFERUND INTENTION 152 4.3
VERSCHLUESSELUNG UND ENTSCHLUESSELUNG 158 4.3.1 KRYPTOGRAFIE 158 4.3.2
KRYPTOANALYSE 158 4.3.3 ZIELE DER VERSCHLUESSELUNG 160 4.3.4 METHODEN DER
VERSCHLUESSELUNG UND VERSCHLUESSELUNGSVERFAHREN 160 4.4 AUTHENTISIERUNG,
AUTORISIERUNG UND ACCOUNTING (AAA) 166 4.4.1 DAS AAA-MODELL 166 4.4.2
AAA-AUTHORIZATION-FRAMEWORK 170 4.4.3 AUTHENTISIERUNGS- UND
SCHLUESSELVERTEILPROTOKOLLE 176 4.4.4 AUTHENTISIERUNGSVERFAHREN 176 4.5
VLAN 181 4.5.1 EIGENSCHAFTEN VON VLANS 181 4.6 TUNNELING 182 4.6.1
TUNNELTYPEN 182 4.6.2 IP-TUNNELING 183 4.6.3 TUNNELING-PROTOKOLLE 184
4.7 VPN 187 4.7.1 ANWENDUNGSBEREICHE 188 4.7.2 VORTEILE 189 4.8 FIREWALL
189 4.8.1 FIREWALL-ARTEN 190 INHALT VII 4.8.2 FIREWALL-KOMPONENTEN 190
4.9 IDSUNDIPS 192 4.9.1 IDS 192 4.9.2 IPS 192 4.10 HASHING 193 4.10.1
MESSAGE-DIGEST 193 4.10.2 MD2, MD4 UND MD5 194 4.10.3 SHA-1 197 4.11
DIGITALE SIGNATUREN UND ZERTIFIKATE 199 4.11.1 ANWENDUNGSGEBIETE DER
DIGITALEN SIGNATUR 201 4.11.2 EIGENSCHAFTEN DIGITALER ZERTIFIKATE 201
4.11.3 STANDARD X.509 202 4.12 PUBLIC KEY INFRASTRUCTURE (PKI) 203
4.12.1 CERTIFICATION AUTHORITY (CA) 203 4.12.2 ROOT AUTHORITY (RA) 205
4.12.3 PKIX 205 4.13 VERFAHREN UND PROTOKOLLE 205 4.13.1 PPP 205 4.13.2
PAP 207 4.13.3 CHAP 208 4.13.4 MS-CHAP 210 4.13.5 RC4 211 4.13.6 SAFER
211 4.13.7 AES 212 4.13.8 SSH 212 4.13.9 SSL 213 4.13.10 TLS 216 4.13.11
IPSEC 217 4.13.12 802.1X 223 4.13.13 RADIUS 224 4.13.14 KERBEROS 234
4.13.15 ACTIVE DIRECTORY 236 4.13.16 LDAP 238 5 SICHERHEITSPROBLEME IN
MOBILEN LANS UND WANS 241 5.1 BLUETOOTH 241 5.1.1 GRUNDLAGEN UND
FUNKTIONSWEISE 241 5.1.2 SCHWACHSTELLEN 259 5.1.3 ANGRIFFE 266 5.1.4
VERGLEICH DER ANGRIFFE 276 5.1.5 ANGRIFFSTOOLS 276 5.2 WLAN 286 5.2.1
WEP 287 5.2.2 WEP+ 307 5.2.3 802.11 307 5.2.4 802.IX 309 VIII INHALT
5.2.5 EAP 314 5.2.6 WPA 340 5.2.7 TKIP 344 5.2.8 WPA2, 802.11 UND RSN
351 5.2.9 ANGRIFFSTOOLS 364 5.2.10 SICHERHEIT IN WLAN-HOTSPOTS 377
5.2.11 BEWERTUNG 382 5.2.12 TABELLEN 383 5.3 WIMAX 387 5.3.1 GRUNDLAGEN
UND FUNKTIONSWEISE 388 5.3.2 SCHWACHSTELLEN, ANGRIFFE UND ANGRIFFSTOOLS
391 5.3.3 BEWERTUNG 392 6 SICHERHEITSPROBLEME IN MOBILFUNKNETZEN 395 6.1
GSM 395 6.1.1 SICHERHEITSGRUNDLAGEN 395 6.1.2 SCHWACHSTELLEN 400 6.2
GPRS 404 6.2.1 SICHERHEITSGRUNDLAGEN VON GPRS 404 6.2.2 SCHWACHSTELLEN
BEI GPRS 409 6.2.3 FAZIT 412 6.3 UMTS 413 6.3.1 SICHERHEITSARCHITEKTUR
413 6.3.2 SCHWAECHEN VON UMTS 425 7 SICHERHEITSPROBLEME BEI MOBILE
INTERNET UND ENDGERAETEN 427 7.1 WAP 427 7.1.1 SICHERHEITSGRUNDLAGEN VON
WAP 427 7.1.2 SCHWACHSTELLEN 438 7.2 I-MODE 438 7.2.1 GRUNDLAGEN UND
FUNKTIONSWEISE 439 7.2.2 SCHWACHSTELLEN 440 7.2.3 ANGRIFFE 441 7.2.4
BEWERTUNG 442 7.3 VOIP 442 7.3.1 GRUNDLAGEN UND FUNKTIONSWEISE 443 7.3.2
SCHWACHSTELLEN 450 7.3.3 ANGRIFFE 453 7.3.4 ANGRIFFSTOOLS 457 7.3.5
BEWERTUNG 459 7.4 MOBILE IP 460 7.4.1 GRUNDLAGEN UND FUNKTIONSWEISE 460
7.4.2 SCHWACHSTELLEN 465 7.4.3 ANGRIFFE 466 7.4.4 BEWERTUNG 468 7.5
ENDGERAETE 468 INHALT IX 7.5.1 MOBILTELEFON 469 7.5.2 SMARTPHONE 469
7.5.3 PDA 470 7.5.4 MOBILE PC 470 7.5.5 SCHWACHSTELLEN 471 7.5.6
ANGRIFFE 474 7.5.7 BEWERTUNG 480 7.6 BETRIEBSSYSTEME 481 7.6.1 SYMBIANOS
481 7.6.2 EMBEDDED LINUX 485 7.6.3 PALMOS 490 7.6.4 WINDOWS CE 497 8
SICHERHEITSKONZEPTE UND -STRATEGIEN, LOESUNGEN UND HANDLUNGSEMPFEHLUNGEN
509 8.1 ALLGEMEIN GUELTIGES 509 8.1.1 AUTHENTISIERUNG 510 8.1.2 STANDARDS
VS. PROPRIETAERE LOESUNGEN 510 8.1.3 SECURITY POLICY 511 8.1.4 SICHERE
PASSWOERTER UND PINS 517 8.1.5 ENDGERAETE 518 8.1.6 BETRIEBSSYSTEME 527
8.1.7 MOBILFUNKNETZE 531 8.1.8 WAP 533 8.1.9 I-MODE 534 8.1.10 WIMAX 534
8.2 HEIMANWENDER UND SOHO 534 8.2.1 BLUETOOTH 534 8.2.2 WLAN 538 8.2.3
VOIP 545 8.3 UNTERNEHMEN UND ORGANISATIONEN 546 8.3.1 BLUETOOTH 546
8.3.2 WLAN 547 8.3.3 VOIP 600 8.4 WIRELESS ISP BZW. HOTSPOTS 602 8.4.1
AUTHENTISIERUNGSVERFAHREN 602 8.4.2 HANDLUNGSEMPFEHLUNGEN 604 8.4.3
FAZIT 607 9 PRAXISBEISPIELE 609 9.1 DRAHTLOSE SZENARIEN 609 9.1.1
UNTERNEHMENSBEREICH 609 9.1.2 PRIVATES UMFELD 611 9.1.3 OEFFENTLICHER
BEREICH 611 9.2 UNIVERSITAET BREMEN 613 9.3 FACHHOCHSCHULE DORTMUND 616 X
INHALT 9.4 WLAN IM LOGISTIKEINSATZ 620 9.5 DRAHTLOSE LOESUNG AM FLUGHAFEN
MUENCHEN 624 9.6 NCP: ABSICHERUNG MOBILER ENDGERAETE 625 9.7 CISCO:
LOCATION-BASED SECURITY 629 9.8 FAZIT 632 10 FAZIT 635 10.1 MOBILE LANS
UND WANS 636 10.2 MOBILFUNKNETZE GSM, GPRS UND UMTS 638 10.3 *MOBILES
INTERNET UND ENDGERAETE 639 10.4 MOBILFUNKNETZE VERSUS WI-FI 642 10.5
WAS IST ZU TUN? 643 10.6 TRENDS 644 LITERATURLISTE 647 INDEX 653
|
adam_txt |
EVREN EREN KAI-OLIVER DETKEN MOBILE SECURITY RISIKEN MOBILER
KOMMUNIKATION UND LOESUNGEN ZUR MOBILEN SICHERHEIT HANSER INHALT VORWORT
XI 1 EINLEITUNG 1 2 GRUNDLAGEN - MOBILE NETZE 7 2.1 GSM, GPRS UND EDGE 8
2.1.1 LUFTSCHNITTSTELLE U M 10 2.1.2 NETZARCHITEKTUR 12 2.1.3
GSM-DIENSTE 15 2.1.4 GSM-ERWEITERUNGEN 17 2.2 UMTS 20 2.2.1 UMTS
RELEASES 21 2.2.2 FUNKUEBERTRAGUNGSVERFAHREN 22 2.2.3 SYSTEMARCHITEKTUR
24 2.2.4 IP MULTIMEDIA SUBSYSTEM (IMS) 26 2.2.5 DIENSTGUETEKLASSEN 30 2.3
WIRELESS LAN (WLAN) 31 2.3.1 MAC-SCHICHTEN 35 2.3.2
BITUEBERTRAGUNGSSCHICHT 40 2.4 BLUETOOTH 42 2.4.1 SCHICHTEN 43 2.4.2
PHYSIKALISCHE VERBINDUNG 47 2.4.3 EINSATZ VON MASTER UND SLAVE 48 2.4.4
FREQUENZSPRUNGVERFAHREN 50 2.4.5 PAKETSTRUKTUR 51 2.4.6
VERBINDUNGSKONTROLLE 53 2.4.7 VERBINDUNGSVERWALTUNG 56 2.5 WPAN, WIMAX
UND MBWA 58 2.5.1 WIRELESS PERSONAL AREA NETWORK (WPAN) 58 2.5.2 WIMAX
(IEEE802.16) 62 2.5.3 MOBILE BROADBAND WIRELESS ACCESS (MBWA) 64 2.6
FAZIT 65 3 MOBILE INFRASTRUKTUREN, ANWENDUNGEN UND SZENARIEN 67 3.1
KLASSIFIKATION VON ANWENDUNGEN UND DIENSTEN 68 3.1.1 EIGENSCHAFTEN EINES
MOBILEN ENDGERAETES 68 3.1.2 CLIENT-SERVER-ARCHITEKTUREN 69 VI INHALT 3.2
MOBILE DIENSTSZENARIEN 75 3.2.1 ARCHITEKTUREN FUER DIE ANPASSUNG 76 3.2.2
MOBILE PUSH 79 3.2.3 RELEVANTE UEBERTRAGUNGSTECHNOLOGIEN 84 3.3
TECHNOLOGIESPEZIFISCHE APPLIKATIONEN ,.95 3.3.1 WLAN-DIENSTE 96 3.3.2
BLUETOOTH-PROFILE 96 3.3.3 UMTS-DIENSTE 103 3.4 SUCHEN UND ERKENNEN
MOBILER DIENSTE 111 3.4.1 UNTERSCHIEDLICHE ANSAETZE ZUR DIENSTORTUNG 112
3.4.2 SERVICE-DISCOVERY-TECHNOLOGIEN 116 3.4.3 BEWERTUNGSKRITERIEN 133
3.5 FAZIT 137 4 GRUNDLAGEN DER SICHERHEIT 139 4.1 SICHERHEIT UND
SICHERHEITSKLASSIFIKATION 139 4.1.1 FAKTOREN DER SICHERHEIT 139 4.1.2
APPLIKATIONSSICHERHEIT 140 4.1.3 NETZSICHERHEIT 140 4.2
SICHERHEITSASPEKTE 141 4.2.1 UMGEBUNGEN 141 4.2.2 DATEN, ANWENDUNGEN UND
BACKEND-SYSTEME 143 4.2.3 GEFAHREN UND ANGRIFFE 145 4.2.4
ANGRIFFSKLASSIFIKATION 148 4.2.5 ANGREIFERUND INTENTION 152 4.3
VERSCHLUESSELUNG UND ENTSCHLUESSELUNG 158 4.3.1 KRYPTOGRAFIE 158 4.3.2
KRYPTOANALYSE 158 4.3.3 ZIELE DER VERSCHLUESSELUNG 160 4.3.4 METHODEN DER
VERSCHLUESSELUNG UND VERSCHLUESSELUNGSVERFAHREN 160 4.4 AUTHENTISIERUNG,
AUTORISIERUNG UND ACCOUNTING (AAA) 166 4.4.1 DAS AAA-MODELL 166 4.4.2
AAA-AUTHORIZATION-FRAMEWORK 170 4.4.3 AUTHENTISIERUNGS- UND
SCHLUESSELVERTEILPROTOKOLLE 176 4.4.4 AUTHENTISIERUNGSVERFAHREN 176 4.5
VLAN 181 4.5.1 EIGENSCHAFTEN VON VLANS 181 4.6 TUNNELING 182 4.6.1
TUNNELTYPEN 182 4.6.2 IP-TUNNELING 183 4.6.3 TUNNELING-PROTOKOLLE 184
4.7 VPN 187 4.7.1 ANWENDUNGSBEREICHE 188 4.7.2 VORTEILE 189 4.8 FIREWALL
189 4.8.1 FIREWALL-ARTEN 190 INHALT VII 4.8.2 FIREWALL-KOMPONENTEN 190
4.9 IDSUNDIPS 192 4.9.1 IDS 192 4.9.2 IPS 192 4.10 HASHING 193 4.10.1
MESSAGE-DIGEST 193 4.10.2 MD2, MD4 UND MD5 194 4.10.3 SHA-1 197 4.11
DIGITALE SIGNATUREN UND ZERTIFIKATE 199 4.11.1 ANWENDUNGSGEBIETE DER
DIGITALEN SIGNATUR 201 4.11.2 EIGENSCHAFTEN DIGITALER ZERTIFIKATE 201
4.11.3 STANDARD X.509 202 4.12 PUBLIC KEY INFRASTRUCTURE (PKI) 203
4.12.1 CERTIFICATION AUTHORITY (CA) 203 4.12.2 ROOT AUTHORITY (RA) 205
4.12.3 PKIX 205 4.13 VERFAHREN UND PROTOKOLLE 205 4.13.1 PPP 205 4.13.2
PAP 207 4.13.3 CHAP 208 4.13.4 MS-CHAP 210 4.13.5 RC4 211 4.13.6 SAFER
211 4.13.7 AES 212 4.13.8 SSH 212 4.13.9 SSL 213 4.13.10 TLS 216 4.13.11
IPSEC 217 4.13.12 802.1X 223 4.13.13 RADIUS 224 4.13.14 KERBEROS 234
4.13.15 ACTIVE DIRECTORY 236 4.13.16 LDAP 238 5 SICHERHEITSPROBLEME IN
MOBILEN LANS UND WANS 241 5.1 BLUETOOTH 241 5.1.1 GRUNDLAGEN UND
FUNKTIONSWEISE 241 5.1.2 SCHWACHSTELLEN 259 5.1.3 ANGRIFFE 266 5.1.4
VERGLEICH DER ANGRIFFE 276 5.1.5 ANGRIFFSTOOLS 276 5.2 WLAN 286 5.2.1
WEP 287 5.2.2 WEP+ 307 5.2.3 802.11 307 5.2.4 802.IX 309 VIII INHALT
5.2.5 EAP 314 5.2.6 WPA 340 5.2.7 TKIP 344 5.2.8 WPA2, 802.11 UND RSN
351 5.2.9 ANGRIFFSTOOLS 364 5.2.10 SICHERHEIT IN WLAN-HOTSPOTS 377
5.2.11 BEWERTUNG 382 5.2.12 TABELLEN 383 5.3 WIMAX 387 5.3.1 GRUNDLAGEN
UND FUNKTIONSWEISE 388 5.3.2 SCHWACHSTELLEN, ANGRIFFE UND ANGRIFFSTOOLS
391 5.3.3 BEWERTUNG 392 6 SICHERHEITSPROBLEME IN MOBILFUNKNETZEN 395 6.1
GSM 395 6.1.1 SICHERHEITSGRUNDLAGEN 395 6.1.2 SCHWACHSTELLEN 400 6.2
GPRS 404 6.2.1 SICHERHEITSGRUNDLAGEN VON GPRS 404 6.2.2 SCHWACHSTELLEN
BEI GPRS 409 6.2.3 FAZIT 412 6.3 UMTS 413 6.3.1 SICHERHEITSARCHITEKTUR
413 6.3.2 SCHWAECHEN VON UMTS 425 7 SICHERHEITSPROBLEME BEI MOBILE
INTERNET UND ENDGERAETEN 427 7.1 WAP 427 7.1.1 SICHERHEITSGRUNDLAGEN VON
WAP 427 7.1.2 SCHWACHSTELLEN 438 7.2 I-MODE 438 7.2.1 GRUNDLAGEN UND
FUNKTIONSWEISE 439 7.2.2 SCHWACHSTELLEN 440 7.2.3 ANGRIFFE 441 7.2.4
BEWERTUNG 442 7.3 VOIP 442 7.3.1 GRUNDLAGEN UND FUNKTIONSWEISE 443 7.3.2
SCHWACHSTELLEN 450 7.3.3 ANGRIFFE 453 7.3.4 ANGRIFFSTOOLS 457 7.3.5
BEWERTUNG 459 7.4 MOBILE IP 460 7.4.1 GRUNDLAGEN UND FUNKTIONSWEISE 460
7.4.2 SCHWACHSTELLEN 465 7.4.3 ANGRIFFE 466 7.4.4 BEWERTUNG 468 7.5
ENDGERAETE 468 INHALT IX 7.5.1 MOBILTELEFON 469 7.5.2 SMARTPHONE 469
7.5.3 PDA 470 7.5.4 MOBILE PC 470 7.5.5 SCHWACHSTELLEN 471 7.5.6
ANGRIFFE 474 7.5.7 BEWERTUNG 480 7.6 BETRIEBSSYSTEME 481 7.6.1 SYMBIANOS
481 7.6.2 EMBEDDED LINUX 485 7.6.3 PALMOS 490 7.6.4 WINDOWS CE 497 8
SICHERHEITSKONZEPTE UND -STRATEGIEN, LOESUNGEN UND HANDLUNGSEMPFEHLUNGEN
509 8.1 ALLGEMEIN GUELTIGES 509 8.1.1 AUTHENTISIERUNG 510 8.1.2 STANDARDS
VS. PROPRIETAERE LOESUNGEN 510 8.1.3 SECURITY POLICY 511 8.1.4 SICHERE
PASSWOERTER UND PINS 517 8.1.5 ENDGERAETE 518 8.1.6 BETRIEBSSYSTEME 527
8.1.7 MOBILFUNKNETZE 531 8.1.8 WAP 533 8.1.9 I-MODE 534 8.1.10 WIMAX 534
8.2 HEIMANWENDER UND SOHO 534 8.2.1 BLUETOOTH 534 8.2.2 WLAN 538 8.2.3
VOIP 545 8.3 UNTERNEHMEN UND ORGANISATIONEN 546 8.3.1 BLUETOOTH 546
8.3.2 WLAN 547 8.3.3 VOIP 600 8.4 WIRELESS ISP BZW. HOTSPOTS 602 8.4.1
AUTHENTISIERUNGSVERFAHREN 602 8.4.2 HANDLUNGSEMPFEHLUNGEN 604 8.4.3
FAZIT 607 9 PRAXISBEISPIELE 609 9.1 DRAHTLOSE SZENARIEN 609 9.1.1
UNTERNEHMENSBEREICH 609 9.1.2 PRIVATES UMFELD 611 9.1.3 OEFFENTLICHER
BEREICH 611 9.2 UNIVERSITAET BREMEN 613 9.3 FACHHOCHSCHULE DORTMUND 616 X
INHALT 9.4 WLAN IM LOGISTIKEINSATZ 620 9.5 DRAHTLOSE LOESUNG AM FLUGHAFEN
MUENCHEN 624 9.6 NCP: ABSICHERUNG MOBILER ENDGERAETE 625 9.7 CISCO:
LOCATION-BASED SECURITY 629 9.8 FAZIT 632 10 FAZIT 635 10.1 MOBILE LANS
UND WANS 636 10.2 MOBILFUNKNETZE GSM, GPRS UND UMTS 638 10.3 *MOBILES
INTERNET" UND ENDGERAETE 639 10.4 MOBILFUNKNETZE VERSUS WI-FI 642 10.5
WAS IST ZU TUN? 643 10.6 TRENDS 644 LITERATURLISTE 647 INDEX 653 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Eren, Evren 1962- Detken, Kai-Oliver 1968- |
author_GND | (DE-588)122550838 (DE-588)118053531 |
author_facet | Eren, Evren 1962- Detken, Kai-Oliver 1968- |
author_role | aut aut |
author_sort | Eren, Evren 1962- |
author_variant | e e ee k o d kod |
building | Verbundindex |
bvnumber | BV021579114 |
classification_rvk | ST 200 ST 276 ST 277 |
classification_tum | ELT 745f DAT 460f DAT 050f |
ctrlnum | (OCoLC)166033122 (DE-599)BVBBV021579114 |
discipline | Informatik Elektrotechnik |
discipline_str_mv | Informatik Elektrotechnik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02765nam a2200637 c 4500</leader><controlfield tag="001">BV021579114</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20231120 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060511s2006 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">977231208</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446404588</subfield><subfield code="9">978-3-446-40458-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446404589</subfield><subfield code="9">3-446-40458-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)166033122</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021579114</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-92</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-B768</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ELT 745f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eren, Evren</subfield><subfield code="d">1962-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)122550838</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Mobile Security</subfield><subfield code="b">Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit</subfield><subfield code="c">Evren Eren ; Kai-Oliver Detken</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Hanser</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 660 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 647 - 651</subfield></datafield><datafield tag="630" ind1="0" ind2="7"><subfield code="a">Bluetooth-Standard</subfield><subfield code="0">(DE-588)4638953-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Drahtloses lokales Netz</subfield><subfield code="0">(DE-588)4633975-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Mobile Telekommunikation</subfield><subfield code="0">(DE-588)4341131-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Mobile Telekommunikation</subfield><subfield code="0">(DE-588)4341131-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Drahtloses lokales Netz</subfield><subfield code="0">(DE-588)4633975-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Bluetooth-Standard</subfield><subfield code="0">(DE-588)4638953-2</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Detken, Kai-Oliver</subfield><subfield code="d">1968-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)118053531</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://www.ulb.tu-darmstadt.de/tocs/178830631.pdf</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2714971&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch Darmstadt</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014794808&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014794808</subfield></datafield></record></collection> |
id | DE-604.BV021579114 |
illustrated | Illustrated |
index_date | 2024-07-02T14:41:05Z |
indexdate | 2025-02-20T06:38:07Z |
institution | BVB |
isbn | 9783446404588 3446404589 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014794808 |
oclc_num | 166033122 |
open_access_boolean | |
owner | DE-92 DE-91 DE-BY-TUM DE-210 DE-473 DE-BY-UBG DE-1051 DE-29T DE-863 DE-BY-FWS DE-12 DE-M347 DE-573 DE-634 DE-83 DE-B768 |
owner_facet | DE-92 DE-91 DE-BY-TUM DE-210 DE-473 DE-BY-UBG DE-1051 DE-29T DE-863 DE-BY-FWS DE-12 DE-M347 DE-573 DE-634 DE-83 DE-B768 |
physical | XII, 660 S. Ill., graph. Darst. 25 cm |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Hanser |
record_format | marc |
spellingShingle | Eren, Evren 1962- Detken, Kai-Oliver 1968- Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit Bluetooth-Standard (DE-588)4638953-2 gnd Drahtloses lokales Netz (DE-588)4633975-9 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Mobile Telekommunikation (DE-588)4341131-9 gnd |
subject_GND | (DE-588)4638953-2 (DE-588)4633975-9 (DE-588)4011134-9 (DE-588)4011144-1 (DE-588)4341131-9 |
title | Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit |
title_auth | Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit |
title_exact_search | Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit |
title_exact_search_txtP | Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit |
title_full | Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit Evren Eren ; Kai-Oliver Detken |
title_fullStr | Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit Evren Eren ; Kai-Oliver Detken |
title_full_unstemmed | Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit Evren Eren ; Kai-Oliver Detken |
title_short | Mobile Security |
title_sort | mobile security risiken mobiler kommunikation und losungen zur mobilen sicherheit |
title_sub | Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit |
topic | Bluetooth-Standard (DE-588)4638953-2 gnd Drahtloses lokales Netz (DE-588)4633975-9 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Mobile Telekommunikation (DE-588)4341131-9 gnd |
topic_facet | Bluetooth-Standard Drahtloses lokales Netz Datenschutz Datensicherung Mobile Telekommunikation |
url | http://www.ulb.tu-darmstadt.de/tocs/178830631.pdf http://deposit.dnb.de/cgi-bin/dokserv?id=2714971&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014794808&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT erenevren mobilesecurityrisikenmobilerkommunikationundlosungenzurmobilensicherheit AT detkenkaioliver mobilesecurityrisikenmobilerkommunikationundlosungenzurmobilensicherheit |
Inhaltsverzeichnis
Beschreibung
Beschreibung
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 276 E67 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |