Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Cover Impressum Vorwort 1 Angriffe in Theorie und Praxis
1.1 „Angriffe“ durch Forscher 1.2 Angriffe auf Schwachstellen... 1.3 Schadsoftware im Überblick 1.4 Bösartige Apps im App Store 1.5 Ein einziger wirklich schädlicher Angriff 1.6 Apple will keine Virenscanner 1.7 Fazit
2 Sicheres Booten, Sandbox und Co. – Die Schutzmaßnahmen im Überblick
2.1 Die sichere Boot-Kette 2.2 Signatur der Apps 2.3 Schutzmaßnahmen zur Laufzeit 2.4 Apps in der Sandbox 2.5 Rund um die Kryptografie 2.6 Schutz der Dateien 2.7 Schutz der Daten im Schlüsselbund 2.8 Keybags 2.9 Netzwerksicherheit 2.10 Sperrcode und Zugriffsschutz
3 Die Schutzmaßnahmen nutzen
3.1 Die sichere Boot-Kette 3.2 Signatur der Apps 3.3 Schutzmaßnahmen zur Laufzeit 3.4 Apps in der Sandbox 3.5 Rund um die Kryptografie 3.6 Schutz der Dateien 3.7 Schutz der Daten im Schlüsselbund 3.8 Keybags 3.9 Netzwerksicherheit 3.10 Sperrcode und Zugriffsschutz
4 Der Wegweiser zur sicheren Entwicklung
4.1 iOS ist nicht so sicher, wie Apple uns glauben macht! 4.2 Sichere App-Entwicklung 4.3 Der Weg ist das Ziel 4.4 Schwachstellen im Überblick 4.5 Die OWASP Top 10 Mobile Risks
5 Ein sicherer Entwicklungszyklus
5.1 Der SDL im Überblick 5.2 Bedrohungsmodelle – Application Threat Modeling
6 Pufferüberlauf- und Formatstring-Schwachstellen
6.1 Der Pufferüberlauf 6.2 Des Pufferüberlaufs kleiner Bruder: Der Pufferunterlauf 6.3 Formatstring-Schwachstellen 6.4 Das Standardbeispiel im Licht von Kapitel 6
7 Eingaben überprüfen
7.1 Eingabefelder für Texte 7.2 Dateien aller Art 7.3 URLs 7.4 Das Standardbeispiel im Licht von Kapitel 7
8 Rund um die Kommunikation
8.1 Interprozess- und Netzwerkkommunikation 8.2 Netzwerkverbindungen 8.3 Das Standardbeispiel im Licht von Kapitel 8
9 Race Conditions und sichere Dateioperationen
9.1 Race Conditions 9.2 Sichere Dateioperationen 9.3 Das Standardbeispiel im Licht von Kapitel 9
10 Kryptografie 11 Sicherheit der Benutzeroberfläche
11.1 Das A und O: Sichere Default-Einstellungen 11.2 Keine gefährlichen Aktionen ohne explizite Zustimmung 11.3 Keine Übertragung sensitiver Daten ohne Zustimmung 11.4 Vor unwiderruflichen Aktionen wird gewarnt! 11.5 Vor Gefahren wird gewarnt! 11.6 Sicherheit hat Priorität 11.7 Entsprechen Sie den Erwartungen des Benutzers
Anhang: Einführung in die Kryptografie
A.1 Symmetrische Systeme A.2 Asymmetrische Systeme A.3 Symmetrisch + asymmetrisch = hybride Systeme A.4 Authentikationssysteme A.5 Ein Beispiel für ein hybrides Verfahren A.6 Hash-Funktionen A.7 Digitale Zertifikate A.8 SSL/TLS A.9 Kryptografie unter iOS
Der Autor
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion