Muutke küpsiste eelistusi

E-raamat: Android Malware

  • Formaat - PDF+DRM
  • Hind: 55,56 €*
  • * hind on lõplik, st. muud allahindlused enam ei rakendu
  • Lisa ostukorvi
  • Lisa soovinimekirja
  • See e-raamat on mõeldud ainult isiklikuks kasutamiseks. E-raamatuid ei saa tagastada.

DRM piirangud

  • Kopeerimine (copy/paste):

    ei ole lubatud

  • Printimine:

    ei ole lubatud

  • Kasutamine:

    Digitaalõiguste kaitse (DRM)
    Kirjastus on väljastanud selle e-raamatu krüpteeritud kujul, mis tähendab, et selle lugemiseks peate installeerima spetsiaalse tarkvara. Samuti peate looma endale  Adobe ID Rohkem infot siin. E-raamatut saab lugeda 1 kasutaja ning alla laadida kuni 6'de seadmesse (kõik autoriseeritud sama Adobe ID-ga).

    Vajalik tarkvara
    Mobiilsetes seadmetes (telefon või tahvelarvuti) lugemiseks peate installeerima selle tasuta rakenduse: PocketBook Reader (iOS / Android)

    PC või Mac seadmes lugemiseks peate installima Adobe Digital Editionsi (Seeon tasuta rakendus spetsiaalselt e-raamatute lugemiseks. Seda ei tohi segamini ajada Adober Reader'iga, mis tõenäoliselt on juba teie arvutisse installeeritud )

    Seda e-raamatut ei saa lugeda Amazon Kindle's. 

Mobile devices, such as smart phones, have achieved computing and networking capabilities comparable to traditional personal computers. Their successful consumerization has also become a source of pain for adopting users and organizations. In particular, the widespread presence of information-stealing applications and other types of mobile malware raises substantial security and privacy concerns.

Android Malware presents a systematic view on state-of-the-art mobile malware that targets the popular Android mobile platform. Covering key topics like the Android malware history, malware behavior and classification, as well as, possible defense techniques.

1 Introduction
1(2)
2 A Survey of Android Malware
3(18)
2.1 Malware Dataset
3(2)
2.2 Malware Characterization
5(16)
2.2.1 Malware Installation
5(7)
2.2.2 Activation
12(1)
2.2.3 Malicious Payloads
13(5)
2.2.4 Permission Usage
18(3)
3 Case Studies
21(10)
3.1 Malware I: Plankton
21(2)
3.1.1 Phoning Home
21(1)
3.1.2 Dynamic Execution
22(1)
3.2 Malware II: DroidKungFu
23(3)
3.2.1 Root Exploits
24(1)
3.2.2 Command and Control (C&C) Servers
24(2)
3.2.3 Payloads
26(1)
3.2.4 Obfuscation, JNI, and Others
26(1)
3.3 Malware III: AnserverBot
26(5)
3.3.1 Anti-Analysis
27(1)
3.3.2 Command and Control (C&C) Servers
28(3)
4 Discussion
31(2)
5 Additional Reading
33(4)
5.1 Books
33(1)
5.1.1 Malware Detection and Defense
33(1)
5.1.2 Smartphone (Apps) Security
34(1)
5.2 Conference and Workshop Proceedings
34(3)
6 Summary
37(2)
References 39(4)
Index 43