Книга "Защита мобильных телефонов от атак" посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности.
Читатель познакомится с главными признаками атак на свой телефон, а также узнает, что нужно делать, чтобы не стать жертвой мошенников. Приведены аргументы, показывающие реальность осуществления рассматриваемых угроз.
Вместе с тем, чтобы не провоцировать мошенников на преступные действия, не приводится информация о том, какие именно мобильные аппараты несовершенны с точки зрения безопасности, а также как этими уязвимостями можно воспользоваться.
Книга рассчитана на широкий круг читателей и будет полезна как специалистам по защите информации, так и простым пользователям мобильных телефонов.
Содержание:
Введение
Как защититься от атак, использующих уязвимости базовых мобильных технологий
Как прослушивают разговоры по мобильному телефону
Почему при смене SIM-карты надо менять и мобильный телефон
Как определяют местоположение человека по его мобильному телефону
Почему коммуникаторы не стоит использовать в качестве навигаторов
Как защититься от атак, использующих уязвимости технологии SMS
Чем опасен SMS-спам
Как подделывают имя отправителя SMS-сообщения
Как вымогают деньги с помощью SMS-сообщений
Как расплачиваются за покупки деньгами с чужого счета мобильного телефона
Какие SMS-сообщения выводят телефон из строя
Почему включенный мобильный телефон может не получать SMS-сообщения и звонки
Как защититься от атак, использующих уязвимости технологии Bluetooth
Как используют Bluetooth для поиска дорогих мобильных телефонов
Как с помощью Bluetooth выводят из строя мобильный телефон
Как с помощью мобильного телефона прослушивают нетелефонные разговоры
Как совершают бесплатные звонки с чужого мобильного телефона
Как похищают SMS-сообщения и адресную книгу с вашего мобильного телефона
Как компрометирующие вас данные могут попасть на ваш телефон
Как выводят из строя мобильные телефоны во время синхронизации с компьютером
Как Bluetooth-гарнитуру превращают в подслушивающее устройство
Почему телефонный разговор по Bluetooth-гарнитуре можно прослушать
Почему SMS-сообщения приходят с пустым номером отправителя
Почему опасно принимать файлы от незнакомцев
Почему неожиданно сел аккумулятор вашего мобильного телефона
Как защититься от атак, использующих уязвимости мобильных Интернет-технологий
Как узнают состояние вашего банковского счета, зная только ваш телефонный номер
Как используют уязвимости мобильного телефона для снятия денег с банковского счета
Как блокируется доступ в Интернет с мобильного телефона
Почему злоумышленник знает сайты, на которые вы заходили с мобильного телефона
Почему опасно выходить в Интернет через Wi-Fi точку доступа
Как защититься от вирусов для мобильных телефонов
Как вирус попадает на телефон при использовании конфигурационных сообщений
Как телефон заражают вирусами с помощью MMS-собщений
Как заражают мобильный телефон E-MAIL-сообщениями
Почему опасно выходить с мобильного телефона в Интернет по Bluetooth
Почему опасно пользоваться мобильными киосками
Как вирусы заражают телефон в метрополитене, кинотеатрах, кафе и на стадионах
Как функционируют вирусы для MacOS телефона iPhone
Как к вашему телефонному разговору может подключиться злоумышленник
Чем опасны мобильные телефоны со встроенными видеокамерами
Как бороться с атаками на мобильные телефоны с расширенными возможностями
Почему опасны мобильные телефоны нового поколения
Как атакуют мобильные телефоны туристов
Почему опасно оплачивать проезд на метро с помощью мобильного телефона
Почему мобильные телефоны нового поколения могут оплачивать чужие покупки без вашего ведома
Заключение
Список литературы
Авторы: Михайлов Д. М., Жуков И. Ю.
Издательство: Фойлис
Год издания: 2011
Страниц: 192
ISBN: 978-5-91860-010-8
Формат: DjVu
Размер: 11,2 Мб
Качество: отличное
CкачатьСкачать с LetitBit
Скачать с Depositfiles
Скачать с Unibytes
Скачать с Turbobit
Скачать с Share4web
Рейтинг: | 4.8 баллов / 2537 оценок |
Формат: | Книга |
Уже скачали: | 12779 раз |
Нам показалось, что Книги ниже Вас заинтересуют не меньше. Эти издания Вы так же можете скачивать и читать совершенно бесплатно на сайте!
Жизнь у Артема налаживается — как в реальности, так и на просторах игрового мира «Сталью и магией».Отношения с Алисой — Эри идут своим чередом: она великолепна в игре и незаменима в его жизни. В дру . . .
Men’s Health – журнал для мужчин о фитнесе, здоровье, сексе, карьере. Издание охватывает все темы, интересующие мужскую аудиторию, специализируясь на здоровом образе жизни.Название: Men's HealthИзда . . .
Волан-де-Морт наклонился над телом уже мёртвого Поттера и хмыкнул. Стоявшие вокруг Пожиратели смерти со страхом и благоговеньем смотрели на своего господина, только что победившего теоретически сам . . .
Замечательный журнал для тех, кто желает позаботиться о своём здоровье и здоровье своих близких. Журнал основан на письмах читателей – их советах, вопросах, просьбах. Каждый выпуск отличается своей . . .
«Неслучайная ночь» Ольги Володарской полна детективных и житейских неожиданностей. Чем, к примеру, может заниматься барышня, которая вчера курила марихуану, а сегодня сама себя подозревает в убийств . . .
В карты играют все, независимо от возраста и пола, играют на деньги и просто так. Единица из армии картежников - профессиональные игроки, "каталы". Автор уже знакомой читателю книги "Одесса-Мама" Ан . . .
Заговор зеркал, отказавшихся отражать своих хозяев,- основная сюжетная нить романа "Зеркало Монтачки". Трагическим сарказмом пронизаны судьбы его героев - наших современников,- прихотью истории или . . .
Windows Azure — это открытая и гибкая облачная платформа, позволяющая быстро создавать, развертывать и управлять приложениями в глобальной сети центров обработки данных под управлением Майкрософт. П . . .
Название: Танковый корпус "Великая Германия"Автор: Вольфганг АкуновИздательство: Яуза-ПрессСерия: III Рейх. ЭнциклопедияГод: 2008ISBN: 978-5-903339-79-2Страниц: 350Язык: РусскийФормат: PDFРазмер: 165 . . .
Межсетевое экранирование. Теория и практика защиты внешнего периметра - В книге описывается одна из главных технологий обеспечения информационной безопасности вычислительных сетей - технология межсе . . .
Если вы хотите скачивать книги, журналы и аудиокниги бесплатно, без рекламы и без смс, оставлять комментарии и отзывы, учавствовать в различных интересных мероприятиях, получать скидки в книжных магазинах и многое другое, то Вам необходимо зарегистрироваться в нашей Электронной Библиотеке.
К сожалению, в нашей Бесплатной Библиотеке пока нет отзывов о Книге Защита мобильных телефонов от атак. Помогите нам и другим читателям окунуться в сюжет Книги и узнать Ваше мнение. Оставьте свой отзыв или обзор сейчас, это займет у Вас всего-лишь несколько минут.