Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne!
Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści.
Najciekawsze zagadnienia:
- 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security,
- analiza aplikacji i identyfikowanie problemów bezpieczeństwa,
- ataki typu injection, brute force, XSS, tapjacking i wiele innych,
- wykorzystanie inżynierii wstecznej,
- mechanizmy obronne w aplikacjach dla poszczególnych platform,
- zabezpieczanie aplikacji niezależnych od platformy.
Aplikacja mobilna — popatrz na nią oczami hakera i zabezpiecz ją!
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-8322-549-4 |
Rozmiar pliku: | 25 MB |
BESTSELLERY
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
Wydawnictwo: HelionFormat: PDF EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: HackingBESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL" JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG "THE WASHINGTON POST" Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do ...69,00 zł69,00 zł- Wydawnictwo: HelionFormat: PDF EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: HackingOd czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie ...49,00 zł49,00 zł
- Wydawnictwo: HelionFormat: PDF EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: HackingBlockchain. Podstawy technologii łańcucha bloków w 25 krokach W pewnym uproszczeniu łańcuch bloków (blockchain) jest rozproszoną bazą danych, która utrzymuje stale rosnącą liczbę rekordów danych zabezpieczonych kryptograficznie ...67,00 zł67,00 zł
- Wydawnictwo: HelionFormat: PDF EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: HackingWspółczesne ogromne zbiory danych zawierają odpowiedzi na prawie każde pytanie. Równocześnie nauka o danych jest dziedziną, która cokolwiek onieśmiela. Znajduje się gdzieś pomiędzy subtelnymi umiejętnościami hakerskimi, twardą ...57,00 zł57,00 zł
- Wydawnictwo: HelionFormat: PDF EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: HackingInformatyka śledcza w najlepszym wydaniu! Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub ...79,00 zł79,00 zł