Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности. Читатель познакомится с главными признаками атак на свой телефон, а также узнает, что нужно делать, чтобы не стать жертвой мошенников. Приведены аргументы, показывающие реальность осуществления рассматриваемых угроз. Вместе с тем, чтобы не провоцировать мошенников на преступные действия, не приводится информация о том, какие именно мобильные аппараты несовершенны с точки зрения безопасности, а также как этими уязвимостями можно воспользоваться. Книга рассчитана на широкий круг читателей и будет полезна как специалистам по защите информации, так и простым пользователям мобильных телефонов. Содержание: Введение Как защититься от атак, использующих уязвимости базовых мобильных технологий Как прослушивают разговоры по мобильному телефону Почему при смене SIM-карты надо менять и мобильный телефон Как определяют местоположение человека по его мобильному телефону Почему коммуникаторы не стоит использовать в качестве навигаторов Как защититься от атак, использующих уязвимости технологии SMS Чем опасен SMS-спам Как подделывают имя отправителя SMS-сообщения Как вымогают деньги с помощью SMS-сообщений Как расплачиваются за покупки деньгами с чужого счета мобильного телефона Какие SMS-сообщения выводят телефон из строя Почему включенный мобильный телефон может не получать SMS-сообщения и звонки Как защититься от атак, использующих уязвимости технологии Bluetooth Как используют Bluetooth для поиска дорогих мобильных телефонов Как с помощью Bluetooth выводят из строя мобильный телефон Как с помощью мобильного телефона прослушивают нетелефонные разговоры Как совершают бесплатные звонки с чужого мобильного телефона Как похищают SMS-сообщения и адресную книгу с вашего мобильного телефона Как компрометирующие вас данные могут попасть на ваш телефон Как выводят из строя мобильные телефоны во время синхронизации с компьютером Как Bluetooth-гарнитуру превращают в подслушивающее устройство Почему телефонный разговор по Bluetooth-гарнитуре можно прослушать Почему SMS-сообщения приходят с пустым номером отправителя Почему опасно принимать файлы от незнакомцев Почему неожиданно сел аккумулятор вашего мобильного телефона Как защититься от атак, использующих уязвимости мобильных Интернет-технологий Как узнают состояние вашего банковского счета, зная только ваш телефонный номер Как используют уязвимости мобильного телефона для снятия денег с банковского счета Как блокируется доступ в Интернет с мобильного телефона Почему злоумышленник знает сайты, на которые вы заходили с мобильного телефона Почему опасно выходить в Интернет через Wi-Fi точку доступа Как защититься от вирусов для мобильных телефонов Как вирус попадает на телефон при использовании конфигурационных сообщений Как телефон заражают вирусами с помощью MMS-собщений Как заражают мобильный телефон E-MAIL-сообщениями Почему опасно выходить с мобильного телефона в Интернет по Bluetooth Почему опасно пользоваться мобильными киосками Как вирусы заражают телефон в метрополитене, кинотеатрах, кафе и на стадионах Как функционируют вирусы для MacOS телефона iPhone Как к вашему телефонному разговору может подключиться злоумышленник Чем опасны мобильные телефоны со встроенными видеокамерами Как бороться с атаками на мобильные телефоны с расширенными возможностями Почему опасны мобильные телефоны нового поколения Как атакуют мобильные телефоны туристов Почему опасно оплачивать проезд на метро с помощью мобильного телефона Почему мобильные телефоны нового поколения могут оплачивать чужие покупки без вашего ведома Автор: Михайлов Д. М., Жуков И. Ю. Название: Защита мобильных телефонов от атак Издательство: Фойлис Год: 2011 Формат: DjVu