Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cover
Impressum
Vorwort
1 Angriffe in Theorie und Praxis
1.1 „Angriffe“ durch Forscher
1.2 Angriffe auf Schwachstellen...
1.3 Schadsoftware im Überblick
1.4 Bösartige Apps im App Store
1.5 Ein einziger wirklich schädlicher Angriff
1.6 Apple will keine Virenscanner
1.7 Fazit
2 Sicheres Booten, Sandbox und Co. – Die Schutzmaßnahmen im Überblick
2.1 Die sichere Boot-Kette
2.2 Signatur der Apps
2.3 Schutzmaßnahmen zur Laufzeit
2.4 Apps in der Sandbox
2.5 Rund um die Kryptografie
2.6 Schutz der Dateien
2.7 Schutz der Daten im Schlüsselbund
2.8 Keybags
2.9 Netzwerksicherheit
2.10 Sperrcode und Zugriffsschutz
3 Die Schutzmaßnahmen nutzen
3.1 Die sichere Boot-Kette
3.2 Signatur der Apps
3.3 Schutzmaßnahmen zur Laufzeit
3.4 Apps in der Sandbox
3.5 Rund um die Kryptografie
3.6 Schutz der Dateien
3.7 Schutz der Daten im Schlüsselbund
3.8 Keybags
3.9 Netzwerksicherheit
3.10 Sperrcode und Zugriffsschutz
4 Der Wegweiser zur sicheren Entwicklung
4.1 iOS ist nicht so sicher, wie Apple uns glauben macht!
4.2 Sichere App-Entwicklung
4.3 Der Weg ist das Ziel
4.4 Schwachstellen im Überblick
4.5 Die OWASP Top 10 Mobile Risks
5 Ein sicherer Entwicklungszyklus
5.1 Der SDL im Überblick
5.2 Bedrohungsmodelle – Application Threat Modeling
6 Pufferüberlauf- und Formatstring-Schwachstellen
6.1 Der Pufferüberlauf
6.2 Des Pufferüberlaufs kleiner Bruder: Der Pufferunterlauf
6.3 Formatstring-Schwachstellen
6.4 Das Standardbeispiel im Licht von Kapitel 6
7 Eingaben überprüfen
7.1 Eingabefelder für Texte
7.2 Dateien aller Art
7.3 URLs
7.4 Das Standardbeispiel im Licht von Kapitel 7
8 Rund um die Kommunikation
8.1 Interprozess- und Netzwerkkommunikation
8.2 Netzwerkverbindungen
8.3 Das Standardbeispiel im Licht von Kapitel 8
9 Race Conditions und sichere Dateioperationen
9.1 Race Conditions
9.2 Sichere Dateioperationen
9.3 Das Standardbeispiel im Licht von Kapitel 9
10 Kryptografie
11 Sicherheit der Benutzeroberfläche
11.1 Das A und O: Sichere Default-Einstellungen
11.2 Keine gefährlichen Aktionen ohne explizite Zustimmung
11.3 Keine Übertragung sensitiver Daten ohne Zustimmung
11.4 Vor unwiderruflichen Aktionen wird gewarnt!
11.5 Vor Gefahren wird gewarnt!
11.6 Sicherheit hat Priorität
11.7 Entsprechen Sie den Erwartungen des Benutzers
Anhang: Einführung in die Kryptografie
A.1 Symmetrische Systeme
A.2 Asymmetrische Systeme
A.3 Symmetrisch + asymmetrisch = hybride Systeme
A.4 Authentikationssysteme
A.5 Ein Beispiel für ein hybrides Verfahren
A.6 Hash-Funktionen
A.7 Digitale Zertifikate
A.8 SSL/TLS
A.9 Kryptografie unter iOS
Der Autor
← Prev
Back
Next →
← Prev
Back
Next →