Android Security Internals

An In-Depth Guide to Android's Security Architecture

Author: Nikolay Elenkov

Publisher: No Starch Press

ISBN: 1593275811

Category: Computers

Page: 432

View: 9754

"I honestly didn’t believe I’d learn much from the book because I’ve been working on Android security for many years. This belief could not have been more wrong. Android Security Internals has earned a permanent spot on my office bookshelf." —Jon “jcase” Sawyer, from the Foreword There are more than one billion Android devices in use today, each one a potential target. Unfortunately, many fundamental Android security features have been little more than a black box to all but the most elite security professionals—until now. In Android Security Internals, top Android security expert Nikolay Elenkov takes us under the hood of the Android security sys­tem. Elenkov describes Android security archi­tecture from the bottom up, delving into the imple­mentation of major security-related components and subsystems, like Binder IPC, permissions, cryptographic providers, and device administration. You’ll learn: * How Android permissions are declared, used, and enforced * How Android manages application packages and employs code signing to verify their authenticity * How Android implements the Java Cryp­­­tog­raphy Architecture (JCA) and Java Secure Socket Extension (JSSE) frameworks * About Android’s credential storage system and APIs, which let applications store cryptographic keys securely * About the online account management framework and how Google accounts integrate with Android * About the implementation of verified boot, disk encryption, lockscreen, and other device security features * How Android’s bootloader and recovery OS are used to perform full system updates, and how to obtain root access With its unprecedented level of depth and detail, Android Security Internals is a must-have for any security-minded Android developer.
Release

Smart Cards, Tokens, Security and Applications

Author: Keith Mayes,Konstantinos Markantonakis

Publisher: Springer

ISBN: 3319505009

Category: Computers

Page: 531

View: 3596

This book provides a broad overview of the many card systems and solutions that are in practical use today. This new edition adds content on RFIDs, embedded security, attacks and countermeasures, security evaluation, javacards, banking or payment cards, identity cards and passports, mobile systems security, and security management. A step-by-step approach educates the reader in card types, production, operating systems, commercial applications, new technologies, security design, attacks, application development, deployment and lifecycle management. By the end of the book the reader should be able to play an educated role in a smart card related project, even to programming a card application. This book is designed as a textbook for graduate level students in computer science. It is also as an invaluable post-graduate level reference for professionals and researchers. This volume offers insight into benefits and pitfalls of diverse industry, government, financial and logistics aspects while providing a sufficient level of technical detail to support technologists, information security specialists, engineers and researchers.
Release

Transforming Healthcare with the Internet of Things

Proceedings of the EFMI Special Topic Conference 2016

Author: A. Ugon,B. Séroussi,C. Lovis

Publisher: IOS Press

ISBN: 1614996334

Category: Medical

Page: 148

View: 6899

The current trend in health and social care systems is a shift from care provision to citizen-driven health. Only a few years ago, the high-tech devices used in healthcare were limited to health cards and personal portable devices. These have since evolved dramatically to include wearables, sensors and devices for measuring health values. The application of such technologies has, for the most part been welcomed by both patients and professionals. It is the fact that these devices can be connected to and communicate with other connected devices and systems which has been the game changer in healthcare technology, not least because it has empowered and will empower patients to take more control of their own healthcare management. This book presents the proceedings of the Special Topic Conference (STC) of the European Federation for Medical Informatics (EFMI), held in Paris, France, in April 2016. The special topic this year is 'Transforming Healthcare with the Internet of Things'. The papers are divided into four sections: transforming healthcare with the Internet of things; societal dimensions of the Internet of things; ontology and decision support; and clinical information systems and data reuse; with a further section for poster presentations. The book will be of interest to all those involved in the provision and delivery of technology-based healthcare.
Release

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 9860

Release

Android App Entwicklung für Dummies

Author: Donn Felker,Michael Burton

Publisher: John Wiley & Sons

ISBN: 3527692487

Category: Computers

Page: 419

View: 1574

Die ganze Welt der Android App Entwicklung in einem Buch Haben Sie eine kreative Idee für eine eigene App und Vorkenntnisse in Java und XML? Dann erfahren Sie in diesem Buch, wie Sie Ihre Idee umsetzen und eine App mit allen Schikanen für Android-Smartphones programmieren können. Der Autor erklärt, wie Sie die kostenlosen Programme Android Studio und Java Development Kit herunterladen, wie Sie den Emulator nutzen und wie Sie Ihre App im Google Play Store veröffentlichen. Schritt für Schritt erläutert er anhand von zwei Beispielen das Know-how der App Entwicklung. Außerdem erklärt er Ihnen, wie Sie Ihre App für Tablets optimieren. Die vollständigen Quelltexte werden zum Download angeboten. Legen Sie los!
Release

Security in Computing and Communications

5th International Symposium, SSCC 2017, Manipal, India, September 13–16, 2017, Proceedings

Author: Sabu M. Thampi,Gregorio Martínez Pérez,Carlos Becker Westphall,Jiankun Hu,Chun I. Fan,Félix Gómez Mármol

Publisher: Springer

ISBN: 9811068984

Category: Computers

Page: 424

View: 6717

This book constitutes the refereed proceedings of the 5th International Symposium on Security in Computing and Communications, SSCC 2017, held in Manipal, India, in September 2017. The 21 revised full papers presented together with 13 short papers were carefully reviewed and selected from 84 submissions. The papers focus on topics such as cryptosystems, algorithms, primitives; security and privacy in networked systems; system and network security; steganography, visual cryptography, image forensics; applications security.
Release

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 1189

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Release

Einführung in die Android-Entwicklung

Author: Marko Gargenta

Publisher: O'Reilly Germany

ISBN: 3868991158

Category: Computers

Page: 272

View: 5220

Sie wollen Apps für Android-Geräte entwickeln? Mit diesem Buch machen Sie sich zügig die entscheidenden Grundlagen zu eigen. Eine kompakte Orientierungshilfe für objektorientierte Programmierer Sie beherrschen Java oder eine ähnliche Programmiersprache? Dann brauchen Sie nur noch einen Überblick über die Android-Architektur, das Application-Framework, die Bibliotheken sowie die Verteilung der Application Package-(APK)-Dateien, um richtig loslegen zu können. Richten Sie sich Ihre Entwicklungsumgebung ein und beginnen Sie mit den ersten einfachen Programmen. Eine systematische Vorstellung der wichtigen Bausteine komplexer Apps Es ist immer besser, von Anfang an den konzeptionellen Überblick über das große Ganze zu bewahren und das Zusammenspiel der verschiedenen Elemente wie Activities, Intents, Services etc. zu koordinieren. Lernen Sie außerdem die Android Interface Definition Language (AIDL) und das Native Development Kit (NDK) kennen. Ein realistisches Projekt, das Schritt für Schritt wächst Im Lauf des Buchs entwickeln Sie eine Twitter-ähnliche Anwendung, der Sie in jedem Kapitel neue Features hinzufügen. Parallel dazu bestücken Sie Ihren eigenen Werkzeugkasten mit Codemustern, die Sie bei allen möglichen Arten von Android-Apps sicher immer wieder brauchen können.
Release

Mobile Hacking

Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen – iOS, Android und Windows Mobile

Author: Michael Spreitzenbarth

Publisher: dpunkt.verlag

ISBN: 3960881258

Category: Computers

Page: 236

View: 4304

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Release

Microsoft SQL Server 2008 Internals

Insiderwissen zur Verbesserung der Systemleistung von Microsoft SQL Server 2008

Author: Kalen Delaney

Publisher: N.A

ISBN: 9783866456563

Category: Database management

Page: 818

View: 8412

Release

Android-Programmierung

Author: Zigurd Mednieks,Laird Dornin,G. Blake Meike,Masumi Nakamura

Publisher: O'Reilly Germany

ISBN: 3955611418

Category:

Page: 624

View: 9820

Android hat hierzulande die einstige Vorreiterstellung von Apple langst geknackt. Bei den Smartphones liegt das Betriebssystem von Google weit vorn, und auch bei den Tablets holt Android zugig auf. Zeit also, sich mit der App-Entwicklung fur Android zu beschaftigen! Dieses Buch wendet sich an Leser, die die Programmierung von Android-Apps von Grund auf lernen und auf professionellem Niveau betreiben mochten. Es richtet sich an Java-Entwickler und Leser mit Kenntnissen in einer anderen objektorientierten Sprache.
Release

Clean Code - Refactoring, Patterns, Testen und Techniken für sauberen Code

Deutsche Ausgabe

Author: Robert C. Martin

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826696387

Category: Computers

Page: 480

View: 805

h2> Kommentare, Formatierung, Strukturierung Fehler-Handling und Unit-Tests Zahlreiche Fallstudien, Best Practices, Heuristiken und Code Smells Clean Code - Refactoring, Patterns, Testen und Techniken für sauberen Code Aus dem Inhalt: Lernen Sie, guten Code von schlechtem zu unterscheiden Sauberen Code schreiben und schlechten Code in guten umwandeln Aussagekräftige Namen sowie gute Funktionen, Objekte und Klassen erstellen Code so formatieren, strukturieren und kommentieren, dass er bestmöglich lesbar ist Ein vollständiges Fehler-Handling implementieren, ohne die Logik des Codes zu verschleiern Unit-Tests schreiben und Ihren Code testgesteuert entwickeln Selbst schlechter Code kann funktionieren. Aber wenn der Code nicht sauber ist, kann er ein Entwicklungsunternehmen in die Knie zwingen. Jedes Jahr gehen unzählige Stunden und beträchtliche Ressourcen verloren, weil Code schlecht geschrieben ist. Aber das muss nicht sein. Mit Clean Code präsentiert Ihnen der bekannte Software-Experte Robert C. Martin ein revolutionäres Paradigma, mit dem er Ihnen aufzeigt, wie Sie guten Code schreiben und schlechten Code überarbeiten. Zusammen mit seinen Kollegen von Object Mentor destilliert er die besten Praktiken der agilen Entwicklung von sauberem Code zu einem einzigartigen Buch. So können Sie sich die Erfahrungswerte der Meister der Software-Entwicklung aneignen, die aus Ihnen einen besseren Programmierer machen werden – anhand konkreter Fallstudien, die im Buch detailliert durchgearbeitet werden. Sie werden in diesem Buch sehr viel Code lesen. Und Sie werden aufgefordert, darüber nachzudenken, was an diesem Code richtig und falsch ist. Noch wichtiger: Sie werden herausgefordert, Ihre professionellen Werte und Ihre Einstellung zu Ihrem Beruf zu überprüfen. Clean Code besteht aus drei Teilen:Der erste Teil beschreibt die Prinzipien, Patterns und Techniken, die zum Schreiben von sauberem Code benötigt werden. Der zweite Teil besteht aus mehreren, zunehmend komplexeren Fallstudien. An jeder Fallstudie wird aufgezeigt, wie Code gesäubert wird – wie eine mit Problemen behaftete Code-Basis in eine solide und effiziente Form umgewandelt wird. Der dritte Teil enthält den Ertrag und den Lohn der praktischen Arbeit: ein umfangreiches Kapitel mit Best Practices, Heuristiken und Code Smells, die bei der Erstellung der Fallstudien zusammengetragen wurden. Das Ergebnis ist eine Wissensbasis, die beschreibt, wie wir denken, wenn wir Code schreiben, lesen und säubern. Dieses Buch ist ein Muss für alle Entwickler, Software-Ingenieure, Projektmanager, Team-Leiter oder Systemanalytiker, die daran interessiert sind, besseren Code zu produzieren. Über den Autor: Robert C. »Uncle Bob« Martin entwickelt seit 1970 professionell Software. Seit 1990 arbeitet er international als Software-Berater. Er ist Gründer und Vorsitzender von Object Mentor, Inc., einem Team erfahrener Berater, die Kunden auf der ganzen Welt bei der Programmierung in und mit C++, Java, C#, Ruby, OO, Design Patterns, UML sowie Agilen Methoden und eXtreme Programming helfen.
Release

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 6245

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.
Release

Maven 3

Konfigurationsmanagement mit Java

Author: Martin Spiller

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826691180

Category: Computers

Page: 356

View: 6208

Maven ist ein Build-Management-Tool der Apache Software Foundation und basiert auf Java. Der Autor erläutert die grundlegenden Konzepte und Module von Maven 3 und zeigt Ihnen, wie diese im Projektalltag eingesetzt werden können. Dieses Buch eignet sich sowohl als Einführung als auch als Referenz und Arbeitsbuch für die tägliche Praxis.
Release

Moderne Betriebssysteme

Author: Andrew S. Tanenbaum

Publisher: Pearson Deutschland GmbH

ISBN: 9783827373427

Category: Betriebssystem

Page: 1239

View: 3328

Release

Python von Kopf bis Fuß

Aktuell zu Python 3

Author: Paul Barry

Publisher: O'Reilly

ISBN: 3960101368

Category: Computers

Page: 620

View: 1851

Was lernen Sie in diesem Buch? Haben Sie sich schon einmal gewünscht, Sie könnten mit nur einem Buch Python richtig lernen? Mit Python von Kopf bis Fuß schaffen Sie es! Durch die ausgefeilte Von-Kopf-bis-Fuß-Didaktik, die viel mehr als die bloße Syntax und typische How-to-Erklärungen bietet, wird es sogar zum Vergnügen. Python-Grundlagen wie Datenstrukturen und Funktionen verstehen Sie hier schnell, und dann geht es auch schon weiter: Sie programmieren Ihre eigene Web-App, erkunden Datenbank-Management, Ausnahmebehandlung und die Verarbeitung von Daten. Da Python häufig im Data-Science-Umfeld eingesetzt wird, haben in der 2. Auflage diejenigen Techniken ein stärkeres Gewicht bekommen, die in der Welt der Big Data genutzt werden. Wieso sieht dieses Buch so anders aus? In diesem Buch sind die neuesten Erkenntnisse der Kognitionswissenschaft und der Lerntheorie eingeflossen, um Ihnen das Lernen so einfach wie möglich zu machen. Statt einschläfernder Bleiwüsten verwendet dieses Buch eine Vielzahl von Abbildungen und Textstilen, die Ihnen das Wissen direkt ins Hirn spielen – und zwar so, dass es sitzt.
Release

Microservices

Konzeption und Design

Author: Sam Newman

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3958450830

Category: Computers

Page: 312

View: 1819

Feingranulare Systeme mit Microservices aufbauen Design, Entwicklung, Deployment, Testen und Monitoring Sicherheitsaspekte, Authentifizierung und Autorisierung Verteilte Systeme haben sich in den letzten Jahren stark verändert: Große monolithische Architekturen werden zunehmend in viele kleine, eigenständige Microservices aufgespalten. Aber die Entwicklung solcher Systeme bringt Herausforderungen ganz eigener Art mit sich. Dieses Buch richtet sich an Softwareentwickler, die sich über die zielführenden Aspekte von Microservice-Systemen wie Design, Entwicklung, Testen, Deployment und Monitoring informieren möchten. Sam Newman veranschaulicht und konkretisiert seine ganzheitliche Betrachtung der grundlegenden Konzepte von Microservice-Architekturen anhand zahlreicher praktischer Beispiele und Ratschläge. Er geht auf die Themen ein, mit denen sich Systemarchitekten und Administratoren bei der Einrichtung, Verwaltung und Entwicklung dieser Architekturen in jedem Fall auseinandersetzen müssen. Aus dem Inhalt: Vorteile von Microservices Gestaltung von Services Ausrichtung der Systemarchitektur an der Organisationsstruktur Möglichkeiten zur Integration von Services Schrittweise Aufspaltung einer monolithischen Codebasis Deployment einzelner Microservices mittels Continuous Integration Testen und Monitoring verteilter Systeme Sicherheitsaspekte Authentifizierung und Autorisierung zwischen Benutzer und Service bzw. zwischen Services untereinander Skalierung von Microservice-Architekturen »Microservice-Architekturen besitzen viele interessante Eigenschaften, allerdings sind bei der Umstellung so einige Fallstricke zu beachten. Dieses Buch wird Ihnen helfen herauszufinden, ob Microservices für Ihre Zwecke geeignet sind und zeigt Ihnen, wie Sie die Fallstricke umgehen können.« Martin Fowler, Chief Scientist, ThoughtWorks
Release

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 2958

Release

Das Sensor-Buch

Author: Kimmo Karvinen,Tero Karvinen

Publisher: O'Reilly Germany

ISBN: 3955619036

Category: Computers

Page: 144

View: 2971

Sensoren sind überall. Die Welt ist voll von ihnen: Infrarotsensoren in Bewegungsmeldern, CO2-Detektoren für das Haus – und in Ihrem Smartphone finden sich winzige Beschleunigungsmesser, GPS-Module und Kameras. Dank der großen Verbreitung von Mobilgeräten sind Sensoren erstaunlich erschwinglich geworden. Sie können günstige Sensoren und Mikrocontroller-Boards kombinieren, um eigene Devices zu bauen. Dieses umfangreiche und in Farbe illustrierte Buch zeigt Ihnen in einer Reihe von Projekten, wie Sie Sensoren anschließen und auslesen. Sie erfahren, wie Sie die populären Arduino- und Raspberry Pi-Boards einsetzen, um Daten in einfachen, selbst geschriebenen Programmen zu verarbeiten. Mit diesem Buch schreiben Sie Programme und bauen Geräte für das Messen von: Rotation mit einem Potentiometer, Abstand mit Ultraschall, Annäherung per Infrarot, Helligkeit mit einem Fotowiderstand, Temperatur mit einem Thermometer, Kraft mit einem Drucksensor. Sie werden mit Widerstandssensoren arbeiten, aber auch mit Schaltern, Messwandlern, Potentiometern, Summern, 555-Timern und Spannungsteilern. Es gibt so viele Sinneswahrnehmungen da draußen, die Sie erfassen und verarbeiten können. Wie fangen Sie diese ein?
Release

Netzwerksicherheit Hacks

Author: Andrew Lockhart

Publisher: O'Reilly Germany

ISBN: 3897214962

Category: Computer networks

Page: 504

View: 8414

Release