Содержание
- Введение 1
- Угрозы безопасности мобильных систем 2
- - Вредоносное ПО и его влияние 2.1
- - Социальная инженерия и фишинговые атаки 2.2
- - Уязвимости операционных систем и приложений 2.3
- Методы защиты мобильных систем 3
- - Шифрование данных и защита информации 3.1
- - Аутентификация пользователей и контроль доступа 3.2
- - Защита приложений и управление мобильными устройствами (MDM) 3.3
- Защищенные протоколы и сети 4
- - Безопасность беспроводных сетей (Wi-Fi) 4.1
- - Защита данных в мобильных сетях (LTE/5G) 4.2
- - Использование VPN для защиты трафика 4.3
- Практические примеры и анализ данных 5
- - Анализ вредоносного ПО в реальных сценариях 5.1
- - Практика защиты от фишинговых атак 5.2
- - Примеры успешного применения MDM и других средств защиты 5.3
- Заключение 6
- Список литературы 7