Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 PWN
Metody instrumentalne w analizie chemicznej Wydanie 5

Metody instrumentalne w analizie chemicznej Wydanie 5

54.00zł
39.96zł
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera 99.00zł 70.29zł
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera

Tytuł: Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Tytuł oryginalny The Mobile Application Hacker's Handbook
Autor: Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse
ISBN: 978-83-283-3693-3
Ilość stron: 680
Data wydania: 12/2017
Oprawa: Twarda
Format: 164x239
Wydawnictwo: HELION
Cena: 99.00zł 70.29zł


Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki - niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać.

Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne!

Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze.

Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści.

Najciekawsze zagadnienia:
• 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security,
• analiza aplikacji i identyfikowanie problemów bezpieczeństwa,
• ataki typu injection, brute force, XSS, tapjacking i wiele innych,
• wykorzystanie inżynierii wstecznej,
• mechanizmy obronne w aplikacjach dla poszczególnych platform,
• zabezpieczanie aplikacji niezależnych od platformy.

Aplikacja mobilna - popatrz na nią oczami hakera i zabezpiecz ją!

Dominic Chell jest ekspertem w dziedzinie zabezpieczeń aplikacji dla platformy iOS. Jest znany z wystąpień na konferencjach oraz jako autor wielu publikacji dotyczących bezpieczeństwa urządzeń mobilnych.

Tyrone Erasmus zajmuje się badaniami z zakresu bezpieczeństwa systemów. Interesuje się testami penetracyjnymi. Bada nowe narzędzia i techniki pojawiające się w tej sferze.

Shaun Colley jest ekspertem z zakresu bezpieczeństwa w urządzeniach mobilnych i oceny kodu natywnego. Zajmuje się też inżynierią wsteczną.

Ollie Whitehouse specjalizuje się w zapewnieniu bezpieczeństwa aplikacji i urządzeń mobilnych, interesuje się też technikami bezprzewodowymi.

Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Tytuł książki: "Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera"
Autor: Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse
Wydawnictwo: HELION
Cena: 99.00zł 70.29zł
Klienci, którzy kupili „Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera”, kupili także:
<b>Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń</b>, <font color="navy">Brandon Perry</font>, <font color="green"> Wydawnictwo HELION</font>
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń, Brandon Perry, Wydawnictwo HELION
<b>jQuery Niezbędnik programisty gier</b>, <font color="navy">Selim Arsever</font>, <font color="green"> Wydawnictwo HELION</font>
jQuery Niezbędnik programisty gier, Selim Arsever, Wydawnictwo HELION
<b>Praktyczna analiza pakietów Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią Wydanie III</b>, <font color="navy">Chris Sanders</font>, <font color="green"> Wydawnictwo HELION</font>
Praktyczna analiza pakietów Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią Wydanie III, Chris Sanders, Wydawnictwo HELION
<b>PHP7. Algorytmy i struktury danych PHP 7</b>, <font color="navy">Mizanur Rahman</font>, <font color="green"> Wydawnictwo HELION</font>
PHP7. Algorytmy i struktury danych PHP 7, Mizanur Rahman, Wydawnictwo HELION
<b>Python Uczenie maszynowe</b>, <font color="navy">Sebastian Raschka</font>, <font color="green"> Wydawnictwo HELION</font>
Python Uczenie maszynowe, Sebastian Raschka, Wydawnictwo HELION
<b>Prawo dla startupu</b>, <font color="navy">Monika Wieczorek</font>, <font color="green"> Wydawnictwo Onepress</font>
Prawo dla startupu, Monika Wieczorek, Wydawnictwo Onepress
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Algorytmy
Algorytmy i struktury danych

Algorytmy i struktury danych

59.00zł
43.66zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Windows Server 2008 PL Biblia Jeffrey R. Shapiro HELION
LATEX wiersz po wierszu Antoni Diller HELION
Algorytmy aproksymacyjne Vijay V. Vazarini WNT
Microsoft Project 2016 Krok po kroku Carl Chatfield, Timothy Johnson APN Promise
Podstawy fizyki Tom 5 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Perełki programowania gier Vademecum profesjonalisty Tom 3 Dante Treglia HELION
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta HELION
Rootkity Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler HELION
Idealna reklama Sztuka promowania aplikacji w internecie Erica Sadun, Steve Sande HELION

piątek, 21 wrzesień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami