Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Medycyna weterynaryjna Kompendium

Medycyna weterynaryjna Kompendium

159.00zł
Bezpieczeństwo urządzeń mobilnych. Receptury 39.90zł 29.93zł
Bezpieczeństwo urządzeń mobilnych. Receptury

Tytuł: Bezpieczeństwo urządzeń mobilnych. Receptury
Autor: Verma Prashant
ISBN: 978-83-283-3216-4
Ilość stron: 184
Data wydania: 05/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 39.90zł 29.93zł


Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.

Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows.

Najciekawsze zagadnienia:

  • systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa
  • pakiety SDK dla systemów BlackBerry i Windows
  • przygotowanie i prowadzenie testów penetracyjnych
  • ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa
  • zabezpieczanie ruchu sieciowego
  • ochrona danych przesyłanych bezprzewodowo

Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona!

Rozdziały:

    O autorach (6)

    O korektorze merytorycznym (8)

    Przedmowa (9)

    Rozdział 1. Wprowadzenie do bezpieczeństwa urządzeń przenośnych (13)

    • Wprowadzenie (13)
    • Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android (14)
    • Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze (17)
    • Analiza modelu uprawnień w systemie Android za pomocą programu ADB (21)
    • Omijanie blokady ekranu w systemie Android (24)
    • Przygotowanie środowiska programistycznego Xcode i symulatora w systemie iOS (25)
    • Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze (30)
    • Przygotowanie środowiska do testów penetracyjnych systemu Android (35)
    • Przygotowanie środowiska do testów penetracyjnych systemu iOS (38)
    • Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego (41)

    Rozdział 2. Ataki infekcyjne na urządzenia przenośne (47)

    • Wprowadzenie (47)
    • Analiza przykładowego wirusa w systemie Android (48)
    • Analiza wirusa za pomocą programu Androguard (52)
    • Tworzenie od podstaw własnego wirusa w systemie Android (56)
    • Omijanie ograniczeń uprawnień w systemie Android (62)
    • Dekompilacja kodu aplikacji w systemie iOS (67)
    • Analiza wirusa w systemie iOS (69)

    Rozdział 3. Audyt aplikacji przenośnych (73)

    • Wprowadzenie (73)
    • Statyczna analiza aplikacji Android (74)
    • Dynamiczna analiza aplikacji Android (79)
    • Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer (83)
    • Statyczna analiza aplikacji iOS (86)
    • Dynamiczna analiza aplikacji iOS (90)
    • Wyszukiwanie luk w bezpieczeństwie pamięci i łańcucha kluczy w systemie iOS (95)
    • Wyszukiwanie luk w bezpieczeństwie aplikacji bezprzewodowych (98)
    • Wykrywanie wstrzykiwania kodu po stronie klienta (102)
    • Nieskuteczne szyfrowanie danych w aplikacjach (104)
    • Wykrywanie wycieków danych (106)
    • Inne ataki na aplikacje przenośne (109)
    • Wstrzykiwanie intencji w systemie Android (111)

    Rozdział 4. Przechwytywanie przesyłanych danych (117)

    • Wprowadzenie (117)
    • Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych (118)
    • Konfiguracja środowiska do przechwytywania danych w systemie Android (121)
    • Przechwytywanie ruchu za pomocą oprogramowania Burp Suite i Wireshark (123)
    • Wykorzystanie serwera proxy do modyfikacji danych i przeprowadzania ataku (126)
    • Konfiguracja środowiska do przechwytywania danych w systemie iOS (129)
    • Analizowanie danych przesyłanych przez aplikacje iOS i wyodrębnianie informacji poufnych (131)
    • Przeprowadzanie ataków na silnik WebKit w aplikacjach przenośnych (133)
    • Modyfikowanie certyfikatu SSL w celu przechwycenia zaszyfrowanych danych (136)
    • Wykorzystanie profilu konfiguracyjnego urządzenia iOS w celu nawiązania połączenia VPN i przechwycenia przesyłanych danych (138)
    • Omijanie weryfikacji certyfikatu SSL w systemach Android i iOS (141)

    Rozdział 5. Inne platformy (145)

    • Wprowadzenie (145)
    • Konfiguracja środowiska programistycznego i symulatora urządzenia Blackberry (146)
    • Konfiguracja środowiska do testów penetracyjnych urządzenia Blackberry (148)
    • Konfiguracja środowiska programistycznego i emulatora urządzenia Windows Phone (151)
    • Konfiguracja środowiska do testów penetracyjnych urządzenia Windows Phone (153)
    • Przygotowanie urządzenia Blackberry do przechwytywania danych (156)
    • Wykradanie danych z aplikacji Windows Phone (160)
    • Wykradanie danych z aplikacji Blackberry (163)
    • Odczytywanie lokalnych danych z Windows Phone (165)
    • Ataki na komunikację NFC (169)

    Skorowidz (173)


Najniższa cena z 30 dni przed obniżką 29,93zł

Tytuł książki: "Bezpieczeństwo urządzeń mobilnych. Receptury"
Autor: Verma Prashant
Wydawnictwo: HELION
Cena: 39.90zł 29.93zł
Klienci, którzy kupili tę książkę, kupili także
Chiny i Japonia a Zachód Historia nieporozumień
Chiny i Japonia a Zachód Historia nieporozumień
Napierała Piotr
Libron
Scratch bez tajemnic. Programowanie gier od podstaw
Scratch bez tajemnic. Programowanie gier od podstaw
Jakub Porzycki, Urszula Łukasik
HELION
Podstawy technologii betonowego budownictwa monolitycznego
Podstawy technologii betonowego budownictwa monolitycznego
Zygmunt Orłowski
PWN
Gramatyka japońska podręcznik z ćwiczeniami tom 1
Gramatyka japońska podręcznik z ćwiczeniami tom 1
Romuald Huszcza Maho Ikushima Jan Majewski
Wydawnictwo Uniwersytetu Jagiellońskiego
Historia powszechna XVI-XVII w
Historia powszechna XVI-XVII w
Zbigniew Wójcik
PWN
Razem - ku zmianie paradygmatu gospodarowania
Razem - ku zmianie paradygmatu gospodarowania
Beata Jamka
Sedno
 Koszyk
1 x Encyklopedia igrzysk olimpijskich Pytania i odpowiedzi
1 x Księgi wieczyste Zasady materialnoprawne Wydanie 2
1 x Karmienie dziecka
1 x Relacje dziecka z wadą słuchu w szkole
1 x Słownik wyrazów obcych i trudnych
1 x Mikrobiologia medyczna Krótkie wykłady
1 x Demonolodzy Ed i Lorraine Warren Relacje ze spraw prowadzonych przez małżeństwo Warrenów
1 x Autobiografia Stalina
1 x Operator narzędzi udarowych ręcznych Wszystkie rodzaje zasilania
1 x 5 minut dla twojego zdrowia Aktywna przerwa w pracy i w domu
1 x 100 najlepszych soków
1 x Czytam więc wiem Testy przygotowujące do sprawdzianu szóstoklasisty
1 x Bądź szczęśliwa 3 kroki do szczęścia dla każdej kobiety
1 x 50 lat Olimpiad Fizycznych Wybrane zadania z rozwiązaniami
1 x Spawanie metodą MAG nie tylko dla początkujących
1 x Historia mody
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Jak cało i zdrowo przyszedłem na świat
1 x Bliscy nieznajomi Górnośląskie pogranicze w polskiej i niemieckiej prozie współczesnej
1 x Jezus a Bóg Izraela w Apokalipsie św. Jana
1 x Język Naród Państwo Język jako zjawisko polityczne
1 x Sens życia Katolicki przewodnik duchowy
1 x Jak pisać i redagować Poradnik redaktora, Wzory tekstów użytkowych
1 x Bezpieczeństwo społeczne jednostki Założenia i polska rzeczywistość
1 x Czy Twoje dziecko ma zdrowy kręgosłup Bezpieczne ćwiczenia do stosowania w domu
1 x Dziennik tom 2 1970-1979
1 x Człowiek i moralność w myśli Jacka Woronieckiego OP Filozoficzne podstawy katolickiej etyki wychowawczej i jej zasady
1 x 100 sposobów zapobiegania chorobie Alzheimera
1 x W kajdankach miłości. Życiowi bohaterowie
1 x Masa o pieniądzach polskiej mafii Jarosław "Masa" Sokołowski w rozmowie z Arturem Górskim
1 x Wykłady z metod ilościowych dla ekonomistów
1 x Piekielna miłość
1 x Polskie piękno Sto lat mody i stylu
1 x Jak żyć...? Żona
1 x Język polski Matura w kieszeni
1 x Dziwnologia Odkrywanie wielkich prawd w rzeczach małych
1 x Atlas muszli
1 x Akademia bezpiecznego zachowania
1 x Biblia Wielkie opowieści Starego Testamentu
1 x Anatomia słabości Rozmowa z Robertem Krasowskim
1 x Nowa Księga Wieczysta Informatyzacja rejestru publicznego
1 x Policjanci Za cenę życia
1 x Połączenia spójnościowe
1 x Matka Teresa z Kalkuty Autobiografia
1 x Bóle głowy Lekarz rodzinny
1 x Agata Christie Autobiografia
1 x Architektura w Europie
1 x Edukacja i nierówność Trajektorie sukcesu i marginalizacji
1 x 100 lat mody męskiej
1 x Biologiczne aspekty oczyszczania ścieków
1 x Ciemna strona Wszechświata
1 x Profil mordercy Prawdziwa historia jednego z najsłynniejszych profilerów
1 x Mała WIELKA zmiana Jak skuteczniej wywierać wpływ
1 x Ekologia Odkrywanie świata
1 x Anatomia zwierząt Tom 3 Gruczoły dokrewne układ nerwowy narządy zmysłów powłoka wspólna i anatomia ptaków
1 x Inna Blue
1 x Ekspertyza sądowa Zagadnienia wybrane
1 x Kompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyce. Wydanie III
1 x Agonistyka Polityczne myślenie o świecie
1 x Grunt to rodzinka! Siedem zasad szczęścia rodzinnego
1 x Halo Tato Reportaże o dobrym ojcostwie
1 x Czasem wygrywasz, a czasem się uczysz Dla nastolatków Jak porażkę zmienić w sukces
1 x Erros Mesjański witalizm i filozofia
1 x Łowca Sprawa Trynkiewicza
1 x Dobór przewodów i kabli elektrycznych niskiego napięcia
1 x Fonetyka i fonologia współczesnego języka polskiego Ćwiczenia
1 x Algebra i wielowymiarowa geometria analityczna w zadaniach
3,092.80zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Geografia
Geografia Korepetycje maturzysty

Geografia Korepetycje maturzysty

39.90zł
33.92zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Animacja komputerowa Algorytmy i techniki Rick Parent PWN