Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
XI
21.4.2.2.Ogólneograniczeniazwiązane
zwykrywaniemwłamań
21.4.2.3.Specyficzneproblemyzwiązane
zwykrywaniematakówsieciowych
21.5.Kryptografia:poszarpanagranica
21.5.1.SSH
21.5.2.Siecibezprzewodowenakrańcach
21.5.2.1.Wi-fi
21.5.2.2.Bluetooth
21.5.2.3.HomePlug
21.5.2.4.SieciVPN
21.6.UrzędycertyfikacjiiPKI
21.7.Topologia
21.8.Podsumowanie
Problemybadawcze
Materiałyuzupełniające
Rozdział22
Telefony
22.1.Wprowadzenie
22.2.Atakinasiecitelefoniczne
22.2.1.Atakinasystemypoboruopłatzapołączenia
22.2.2.Atakinaprzesyłaniesygnałówsterujących
22.2.3.Atakinałączniceikonfiguracje
22.2.4.Niezabezpieczonesystemykońcowe
22.2.5.Interakcjafunkcji
22.2.6.VOIP
22.2.7.Oszustwafirmtelekomunikacyjnych
22.2.8.Ekonomiazabezpieczeńwtelekomunikacji
22.3.Idącwmobilność
22.3.1.GSM
22.3.2.3G
22.3.3.4G
22.3.4.5Gidalej
22.3.5.Główneproblemyoperatorówsiecikomórkowych
22.4.Zabezpieczeniaplatformy
22.4.1.EkosystemaplikacjinaAndroida
22.4.1.1.Rynkiaplikacjiiprogramiści
22.4.1.2.KiepskieimplementacjeAndroida
22.4.1.3.Uprawnienia
22.4.1.4.Androidowezłośliweoprogramowanie
22.4.1.5.Reklamyiusługistrontrzecich
22.4.1.6.Preinstalowaneaplikacje
22.4.2.EkosystemaplikacjiApple)a
22.4.3.Problemyprzekrojowe
821
821
823
823
824
825
826
826
827
827
831
832
833
833
835
835
836
837
840
841
843
846
847
848
849
850
851
856
858
859
861
863
865
866
867
868
870
872
873
874
878