Mobile Endgeräte vor allem Smartphones und Tablets der Hersteller Apple und Google sind
inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen
immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien
gepaart mit Tausenden von Applikationen schaffen neue Angriffsvektoren und Einfallstore in
diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den
verwendeten Applikationen detailliert vor und zeigt wie Sie diese Schwachstellen aufspüren
können. Am Beispiel der aktuellen Betriebssysteme (Android iOS und Windows Mobile) erhalten
Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen
typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen
Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende
Themen: - Forensische Untersuchung des Betriebssystems - Reversing von mobilen Applikationen
- SQL-Injection- und Path-Traversal-Angriffe - Runtime-Manipulation von iOS-Apps mittels
Cycript - Angriffe auf die HTTPS-Verbindung - u.v.m. Vorausgesetzt werden fundierte
Kenntnisse in Linux Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.