!_Расширенный поиск_!    <НА ГЛАВНУЮ>

Скачать "Михайлов Д. М., Жуков И. Ю. - Защита мобильных телефонов от атак" бесплатно

Панель управления
Логин 
Пароль 
 


Основные категории

-- Книги
-- Аудиокниги
-- Журналы
-- Фильмы


Информация
Все вопросы и пожелания пишите на [email protected]
Правообладателям
Расширенный поиск
по сайту
Защита мобильных телефонов от атак : Безопасность, хакерство, Сетевые технологии, Электроника, радиотехника
автор: Bookingolz | 7 марта 2020 | Просмотров: 274
 
Защита мобильных телефонов от атак     Название:   
    Автор:   
    Формат:   DJVU
    Размер:   11,2 Мб
    Год:   
    Качество:   Отличное
    Язык:   Русский
    Страниц:   192
    ISBN:   978-5-91860-010-8

 
 

Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности.
Читатель познакомится с главными признаками атак на свой телефон, а также узнает, что нужно делать, чтобы не стать жертвой мошенников. Приведены аргументы, показывающие реальность осуществления рассматриваемых угроз.
Вместе с тем, чтобы не провоцировать мошенников на преступные действия, не приводится информация о том, какие именно мобильные аппараты несовершенны с точки зрения безопасности, а также как этими уязвимостями можно воспользоваться.
Книга рассчитана на широкий круг читателей и будет полезна как специалистам по защите информации, так и простым пользователям мобильных телефонов.

Содержание:

Введение

Как защититься от атак, использующих уязвимости базовых мобильных технологий

Как прослушивают разговоры по мобильному телефону
Почему при смене SIM-карты надо менять и мобильный телефон
Как определяют местоположение человека по его мобильному телефону
Почему коммуникаторы не стоит использовать в качестве навигаторов

Как защититься от атак, использующих уязвимости технологии SMS

Чем опасен SMS-спам
Как подделывают имя отправителя SMS-сообщения
Как вымогают деньги с помощью SMS-сообщений
Как расплачиваются за покупки деньгами с чужого счета мобильного телефона
Какие SMS-сообщения выводят телефон из строя
Почему включенный мобильный телефон может не получать SMS-сообщения и звонки

Как защититься от атак, использующих уязвимости технологии Bluetooth

Как используют Bluetooth для поиска дорогих мобильных телефонов
Как с помощью Bluetooth выводят из строя мобильный телефон
Как с помощью мобильного телефона прослушивают нетелефонные разговоры
Как совершают бесплатные звонки с чужого мобильного телефона
Как похищают SMS-сообщения и адресную книгу с вашего мобильного телефона
Как компрометирующие вас данные могут попасть на ваш телефон
Как выводят из строя мобильные телефоны во время синхронизации с компьютером
Как Bluetooth-гарнитуру превращают в подслушивающее устройство
Почему телефонный разговор по Bluetooth-гарнитуре можно прослушать
Почему SMS-сообщения приходят с пустым номером отправителя
Почему опасно принимать файлы от незнакомцев
Почему неожиданно сел аккумулятор вашего мобильного телефона

Как защититься от атак, использующих уязвимости мобильных Интернет-технологий

Как узнают состояние вашего банковского счета, зная только ваш телефонный номер
Как используют уязвимости мобильного телефона для снятия денег с банковского счета
Как блокируется доступ в Интернет с мобильного телефона
Почему злоумышленник знает сайты, на которые вы заходили с мобильного телефона
Почему опасно выходить в Интернет через Wi-Fi точку доступа
Как защититься от вирусов для мобильных телефонов
Как вирус попадает на телефон при использовании конфигурационных сообщений
Как телефон заражают вирусами с помощью MMS-собщений
Как заражают мобильный телефон E-MAIL-сообщениями
Почему опасно выходить с мобильного телефона в Интернет по Bluetooth
Почему опасно пользоваться мобильными киосками
Как вирусы заражают телефон в метрополитене, кинотеатрах, кафе и на стадионах
Как функционируют вирусы для MacOS телефона iPhone
Как к вашему телефонному разговору может подключиться злоумышленник
Чем опасны мобильные телефоны со встроенными видеокамерами

Как бороться с атаками на мобильные телефоны с расширенными возможностями

Почему опасны мобильные телефоны нового поколения
Как атакуют мобильные телефоны туристов
Почему опасно оплачивать проезд на метро с помощью мобильного телефона
Почему мобильные телефоны нового поколения могут оплачивать чужие покупки без вашего ведома

Заключение
Список литературы









Сосчитайте:   41 + один – 3 =      и нажмите   






Разместите ссылку на эту страницу в социальных сетях. Так о ней узнают тысячи человек:





Нашли ошибку? Сообщите администрации сайта:
Выберите один из разделов меню и, если необходимо, напишите комментарий
   41 + один – 2 =    
За ложную информацию бан на месяц


Разместите, пожалуйста, ссылку на эту страницу на своём веб-сайте:

Код для вставки на сайт или в блог:      
Код для вставки в форум (BBCode):      
Прямая ссылка на эту публикацию:      


Помощь по работе с нашей библиотекой :

Программа для открытия файлов формата .PDF
Программа для открытия файлов формата .DJVU
Программа для открытия файлов формата .FB2

 
 
  • 0
 (голосов: 0)
Распечатать
 
 


Другие книги (журналы) по этой теме:
 
Выжми все из мобильного телефона | Пестриков В. М. | Электроника, радиотехника | Скачать бесплатно Пестриков В. М. - Выжми все из мобильного телефона

Выжми все из мобильного телефона — Книга посвящена особенностям эксплуатации сотовых мобильных телефонов в различных жизненных ситуациях. Рассмотрены вопросы выбора модели телефона для членов семьи всех возрастов. Приведены практические советы по фотосъемке, обработке изображений и пересылке готовых фотографий.
 
 
Google Android. Системные компоненты и сетевые коммуникации (+CD) | Голощапов А.Л. | Операционные системы, программы, БД | Скачать бесплатно Голощапов А.Л. - Google Android. Системные компоненты и сетевые коммуникации (+CD)

Книга посвящена разработке программ для мобильных устройств под управлением операционной системы Android. Рассматривается создание приложений с использованием системных компонентов и служб Android, управление сетевыми соединениями и коммуникация через сотовую сеть, мобильный Интернет, Wi-Fi.
 
 
Шпионские штучки своими руками | Корякин-Черняк С.Л. | Электроника, радиотехника | Скачать бесплатно Корякин-Черняк С.Л. - Шпионские штучки своими руками

Главной шпионской штучкой нашего века стали мобильный телефон, смартфон, коммуникатор. Существуют программные комплексы, осуществляющие слежение за всеми коммуникациями абонента, на чей телефон они установлены: запись и прослушка телефонных разговоров, прослушивание окружения сотового, перехват SMS и местоположения.
 
 
Мобильные телефоны. Подключение к ПК, разблокирование, эксперименты с SIM-картой ( | Адаменко М.В. | Связь | Скачать бесплатно Адаменко М.В. - Мобильные телефоны. Подключение к ПК, разблокирование, эксперименты с SIM-картой (

В данной книге, предлагаемой вниманию читателей, рассмотрены особенности использования персонального компьютера при работе с мобильными (сотовыми) телефонами наиболее известных фирм-разработчиков (Alcatel, Ericsson, Motorola, Nokia, Siemens, Samsung, Sonyericsson и др.).
 
 



Данный материал НЕ НАРУШАЕТ авторские права никаких физических или юридических лиц.
Если это не так - свяжитесь с администрацией сайта.
Материал будет немедленно удален.
Электронная версия этой публикации предоставляется только в ознакомительных целях.
Для дальнейшего её использования Вам необходимо будет
приобрести бумажный (электронный, аудио) вариант у правообладателей.

Администрация сайта

Наверх