Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Języki programowania » Programowanie mobilne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
  Ajax
  Asembler
  ASP ASP.NET
  C
  C#
  C++
  C++ Builder
  CGI Perl
  Chmura obliczeniowa
  CVS
  Delphi
  Eclipse
  Fortran
  Java Hibernate GWT
  JavaScript
  JBuilder
  JSP JavaServlet
  PHP
  Programowanie mobilne
  Programowanie w Windows
  Prolog
  Python Django
  Ruby Rails
  Turbo Pascal
  Visual Studio
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Difin
Mózg na nowo odkryty. Początki polskiej myśli naukowej o roli neuronów w życiu psychicznym

Mózg na nowo odkryty. Początki polskiej myśli naukowej o roli neuronów w życiu psychicznym

59.00zł
50.15zł
Bezpieczeństwo urządzeń mobilnych. Receptury 39.90zł 28.33zł
Bezpieczeństwo urządzeń mobilnych. Receptury

Tytuł: Bezpieczeństwo urządzeń mobilnych. Receptury
Tytuł oryginalny Mobile Device Exploitation Cookbook
Autor: Prashant Verma, Akshay Dixit
ISBN: 978-83-283-3216-4
Ilość stron: 184
Data wydania: 05/2017
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 39.90zł 28.33zł


Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji.

Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.

Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami.

Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows.

Najciekawsze zagadnienia:
• systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa
• pakiety SDK dla systemów BlackBerry i Windows
• przygotowanie i prowadzenie testów penetracyjnych
• ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa
• zabezpieczanie ruchu sieciowego
• ochrona danych przesyłanych bezprzewodowo

Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona!

Prashant Verma - jest CISSP i od wielu lat zajmuje się tematyką bezpieczeństwa urządzeń przenośnych. Zabierał głos na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chętnie dzieli się swoją wiedzą i wynikami badań podczas szkoleń, warsztatów i wykładów.

Akshay Dixit -jest specjalistą w dziedzinie bezpieczeństwa informatycznego, wykładowcą i badaczem. Świadczy usługi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczną inteligencją i podatnością urządzeń przenośnych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.

Spis treści:

Rozdział 1. Wprowadzenie do bezpieczeństwa urządzeń przenośnych (13)
• Wprowadzenie (13)
• Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android (14)
• Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze (17)
• Analiza modelu uprawnień w systemie Android za pomocą programu ADB (21)
• Omijanie blokady ekranu w systemie Android (24)
• Przygotowanie środowiska programistycznego Xcode i symulatora w systemie iOS (25)
• Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze (30)
• Przygotowanie środowiska do testów penetracyjnych systemu Android (35)
• Przygotowanie środowiska do testów penetracyjnych systemu iOS (38)
• Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego (41)

Rozdział 2. Ataki infekcyjne na urządzenia przenośne (47)
• Wprowadzenie (47)
• Analiza przykładowego wirusa w systemie Android (48)
• Analiza wirusa za pomocą programu Androguard (52)
• Tworzenie od podstaw własnego wirusa w systemie Android (56)
• Omijanie ograniczeń uprawnień w systemie Android (62)
• Dekompilacja kodu aplikacji w systemie iOS (67)
• Analiza wirusa w systemie iOS (69)

Rozdział 3. Audyt aplikacji przenośnych (73)
• Wprowadzenie (73)
• Statyczna analiza aplikacji Android (74)
• Dynamiczna analiza aplikacji Android (79)
• Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer (83)
• Statyczna analiza aplikacji iOS (86)
• Dynamiczna analiza aplikacji iOS (90)
• Wyszukiwanie luk w bezpieczeństwie pamięci i łańcucha kluczy w systemie iOS (95)
• Wyszukiwanie luk w bezpieczeństwie aplikacji bezprzewodowych (98)
• Wykrywanie wstrzykiwania kodu po stronie klienta (102)
• Nieskuteczne szyfrowanie danych w aplikacjach (104)
• Wykrywanie wycieków danych (106)
• Inne ataki na aplikacje przenośne (109)
• Wstrzykiwanie intencji w systemie Android (111)

Rozdział 4. Przechwytywanie przesyłanych danych (117)
• Wprowadzenie (117)
• Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych (118)
• Konfiguracja środowiska do przechwytywania danych w systemie Android (121)
• Przechwytywanie ruchu za pomocą oprogramowania Burp Suite i Wireshark (123)
• Wykorzystanie serwera proxy do modyfikacji danych i przeprowadzania ataku (126)
• Konfiguracja środowiska do przechwytywania danych w systemie iOS (129)
• Analizowanie danych przesyłanych przez aplikacje iOS i wyodrębnianie informacji poufnych (131)
• Przeprowadzanie ataków na silnik WebKit w aplikacjach przenośnych (133)
• Modyfikowanie certyfikatu SSL w celu przechwycenia zaszyfrowanych danych (136)
• Wykorzystanie profilu konfiguracyjnego urządzenia iOS w celu nawiązania połączenia VPN i przechwycenia przesyłanych danych (138)
• Omijanie weryfikacji certyfikatu SSL w systemach Android i iOS (141)

Rozdział 5. Inne platformy (145)
• Wprowadzenie (145)
• Konfiguracja środowiska programistycznego i symulatora urządzenia Blackberry (146)
• Konfiguracja środowiska do testów penetracyjnych urządzenia Blackberry (148)
• Konfiguracja środowiska programistycznego i emulatora urządzenia Windows Phone (151)
• Konfiguracja środowiska do testów penetracyjnych urządzenia Windows Phone (153)
• Przygotowanie urządzenia Blackberry do przechwytywania danych (156)
• Wykradanie danych z aplikacji Windows Phone (160)
• Wykradanie danych z aplikacji Blackberry (163)
• Odczytywanie lokalnych danych z Windows Phone (165)
• Ataki na komunikację NFC (169)

Bezpieczeństwo urządzeń mobilnych. Receptury
Tytuł książki: "Bezpieczeństwo urządzeń mobilnych. Receptury"
Autor: Prashant Verma, Akshay Dixit
Wydawnictwo: HELION
Cena: 39.90zł 28.33zł
Klienci, którzy kupili „Bezpieczeństwo urządzeń mobilnych. Receptury”, kupili także:
<b>C++ w 24 godziny. Wydanie VI</b>, <font color="navy">Rogers Cadenhead, Jesse Liberty</font>, <font color="green"> Wydawnictwo HELION</font>
C++ w 24 godziny. Wydanie VI, Rogers Cadenhead, Jesse Liberty, Wydawnictwo HELION
<b>Data Science i uczenie maszynowe</b>, <font color="navy">Marcin Szeliga</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Data Science i uczenie maszynowe, Marcin Szeliga, Wydawnictwo Naukowe PWN
<b>Programowanie w języku Go. Koncepcje i przykłady. Wydanie II</b>, <font color="navy">Mat Ryer</font>, <font color="green"> Wydawnictwo HELION</font>
Programowanie w języku Go. Koncepcje i przykłady. Wydanie II, Mat Ryer, Wydawnictwo HELION
<b>100 sposobów na tworzenie robotów sieciowych</b>, <font color="navy">Kevin Hemenway, Tara Calishain</font>, <font color="green"> Wydawnictwo HELION</font>
100 sposobów na tworzenie robotów sieciowych, Kevin Hemenway, Tara Calishain, Wydawnictwo HELION
<b>Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa</b>, <font color="navy">Prakhar Prasad</font>, <font color="green"> Wydawnictwo HELION</font>
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa, Prakhar Prasad, Wydawnictwo HELION
<b>Big Data w przemyśle Jak wykorzystać analizę danych do optymalizacji kosztów procesów?</b>, <font color="navy">Lee Hyunjoung</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Big Data w przemyśle Jak wykorzystać analizę danych do optymalizacji kosztów procesów?, Lee Hyunjoung, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Fizyka
Fizyka statystyczna Część 2

Fizyka statystyczna Część 2

129.00zł
95.46zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
ArchiCAD 10 Karl Heinz Sperber HELION
PHP5 tworzenie stron WWW ćwiczenia praktyczne wydanie III Andrzej Kierzkowski HELION
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION
Prolog Programowanie W.F. Clocksin, C.S. Mellish HELION
Windows Server 2008 PL Biblia Jeffrey R. Shapiro HELION
Real World Digital Audio edycja polska Peter Kirn HELION
RTLinux System czasu rzeczywistego Kazimierz Lal, Tomasz Rak, Krzysztof Orkisz HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 1. Urządzenia te Tomasz Kowalski, Tomasz Orkisz HELION
Android. Programowanie aplikacji. Rusz głową Dawn Griffiths, David Griffiths HELION

niedziela, 19 sierpień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami