Защита мобильных телефонов от атак

Купить бумажную книгу и читать

Купить бумажную книгу

По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".

Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.

Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.

Автор:

Название: Защита мобильных телефонов от атак

Издательство: Фойлис

Год: 2011

Формат: DjVu

Размер: 11,2 Мб

Для сайта:

Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности.

Читатель познакомится с главными признаками атак на свой телефон, а также узнает, что нужно делать, чтобы не стать жертвой мошенников. Приведены аргументы, показывающие реальность осуществления рассматриваемых угроз.

Вместе с тем, чтобы не провоцировать мошенников на преступные действия, не приводится информация о том, какие именно мобильные аппараты несовершенны с точки зрения безопасности, а также как этими уязвимостями можно воспользоваться.

Книга рассчитана на широкий круг читателей и будет полезна как специалистам по защите информации, так и простым пользователям мобильных телефонов.

Содержание:

Введение

Как защититься от атак, использующих уязвимости базовых мобильных технологий

Как прослушивают разговоры по мобильному телефону

Почему при смене SIM-карты надо менять и мобильный телефон

Как определяют местоположение человека по его мобильному телефону

Почему коммуникаторы не стоит использовать в качестве навигаторов

Как защититься от атак, использующих уязвимости технологии SMS

Чем опасен SMS-спам

Как подделывают имя отправителя SMS-сообщения

Как вымогают деньги с помощью SMS-сообщений

Как расплачиваются за покупки деньгами с чужого счета мобильного телефона

Какие SMS-сообщения выводят телефон из строя

Почему включенный мобильный телефон может не получать SMS-сообщения и звонки

Как защититься от атак, использующих уязвимости технологии Bluetooth

Как используют Bluetooth для поиска дорогих мобильных телефонов

Как с помощью Bluetooth выводят из строя мобильный телефон

Как с помощью мобильного телефона прослушивают нетелефонные разговоры

Как совершают бесплатные звонки с чужого мобильного телефона

Как похищают SMS-сообщения и адресную книгу с вашего мобильного телефона

Как компрометирующие вас данные могут попасть на ваш телефон

Как выводят из строя мобильные телефоны во время синхронизации с компьютером

Как Bluetooth-гарнитуру превращают в подслушивающее устройство

Почему телефонный разговор по Bluetooth-гарнитуре можно прослушать

Почему SMS-сообщения приходят с пустым номером отправителя

Почему опасно принимать файлы от незнакомцев

Почему неожиданно сел аккумулятор вашего мобильного телефона

Как защититься от атак, использующих уязвимости мобильных Интернет-технологий

Как узнают состояние вашего банковского счета, зная только ваш телефонный номер

Как используют уязвимости мобильного телефона для снятия денег с банковского счета

Как блокируется доступ в Интернет с мобильного телефона

Почему злоумышленник знает сайты, на которые вы заходили с мобильного телефона

Почему опасно выходить в Интернет через Wi-Fi точку доступа

Как защититься от вирусов для мобильных телефонов

Как вирус попадает на телефон при использовании конфигурационных сообщений

Как телефон заражают вирусами с помощью MMS-собщений

Как заражают мобильный телефон E-MAIL-сообщениями

Почему опасно выходить с мобильного телефона в Интернет по Bluetooth

Почему опасно пользоваться мобильными киосками

Как вирусы заражают телефон в метрополитене, кинотеатрах, кафе и на стадионах

Как функционируют вирусы для MacOS телефона iPhone

Как к вашему телефонному разговору может подключиться злоумышленник

Чем опасны мобильные телефоны со встроенными видеокамерами

Как бороться с атаками на мобильные телефоны с расширенными возможностями

Почему опасны мобильные телефоны нового поколения

Как атакуют мобильные телефоны туристов

Почему опасно оплачивать проезд на метро с помощью мобильного телефона

Почему мобильные телефоны нового поколения могут оплачивать чужие покупки без вашего ведома

Заключение

Список литературы

Дата создания страницы: