Facebook - konwersja
  • promocja

Bezpieczeństwo urządzeń mobilnych. Receptury - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
7 maja 2017
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Bezpieczeństwo urządzeń mobilnych. Receptury - ebook

Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.

Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows.

Najciekawsze zagadnienia:

  • systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa
  • pakiety SDK dla systemów BlackBerry i Windows
  • przygotowanie i prowadzenie testów penetracyjnych
  • ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa
  • zabezpieczanie ruchu sieciowego
  • ochrona danych przesyłanych bezprzewodowo

Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona!


Prashant Verma — jest CISSP i od wielu lat zajmuje się tematyką bezpieczeństwa urządzeń przenośnych. Zabierał głos na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chętnie dzieli się swoją wiedzą i wynikami badań podczas szkoleń, warsztatów i wykładów.

Akshay Dixit — jest specjalistą w dziedzinie bezpieczeństwa informatycznego, wykładowcą i badaczem. Świadczy usługi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczną inteligencją i podatnością urządzeń przenośnych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.

Spis treści

O autorach (6)

O korektorze merytorycznym (8)

Przedmowa (9)

Rozdział 1. Wprowadzenie do bezpieczeństwa urządzeń przenośnych (13)

  • Wprowadzenie (13)
  • Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android (14)
  • Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze (17)
  • Analiza modelu uprawnień w systemie Android za pomocą programu ADB (21)
  • Omijanie blokady ekranu w systemie Android (24)
  • Przygotowanie środowiska programistycznego Xcode i symulatora w systemie iOS (25)
  • Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze (30)
  • Przygotowanie środowiska do testów penetracyjnych systemu Android (35)
  • Przygotowanie środowiska do testów penetracyjnych systemu iOS (38)
  • Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego (41)

Rozdział 2. Ataki infekcyjne na urządzenia przenośne (47)

  • Wprowadzenie (47)
  • Analiza przykładowego wirusa w systemie Android (48)
  • Analiza wirusa za pomocą programu Androguard (52)
  • Tworzenie od podstaw własnego wirusa w systemie Android (56)
  • Omijanie ograniczeń uprawnień w systemie Android (62)
  • Dekompilacja kodu aplikacji w systemie iOS (67)
  • Analiza wirusa w systemie iOS (69)

Rozdział 3. Audyt aplikacji przenośnych (73)

  • Wprowadzenie (73)
  • Statyczna analiza aplikacji Android (74)
  • Dynamiczna analiza aplikacji Android (79)
  • Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer (83)
  • Statyczna analiza aplikacji iOS (86)
  • Dynamiczna analiza aplikacji iOS (90)
  • Wyszukiwanie luk w bezpieczeństwie pamięci i łańcucha kluczy w systemie iOS (95)
  • Wyszukiwanie luk w bezpieczeństwie aplikacji bezprzewodowych (98)
  • Wykrywanie wstrzykiwania kodu po stronie klienta (102)
  • Nieskuteczne szyfrowanie danych w aplikacjach (104)
  • Wykrywanie wycieków danych (106)
  • Inne ataki na aplikacje przenośne (109)
  • Wstrzykiwanie intencji w systemie Android (111)

Rozdział 4. Przechwytywanie przesyłanych danych (117)

  • Wprowadzenie (117)
  • Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych (118)
  • Konfiguracja środowiska do przechwytywania danych w systemie Android (121)
  • Przechwytywanie ruchu za pomocą oprogramowania Burp Suite i Wireshark (123)
  • Wykorzystanie serwera proxy do modyfikacji danych i przeprowadzania ataku (126)
  • Konfiguracja środowiska do przechwytywania danych w systemie iOS (129)
  • Analizowanie danych przesyłanych przez aplikacje iOS i wyodrębnianie informacji poufnych (131)
  • Przeprowadzanie ataków na silnik WebKit w aplikacjach przenośnych (133)
  • Modyfikowanie certyfikatu SSL w celu przechwycenia zaszyfrowanych danych (136)
  • Wykorzystanie profilu konfiguracyjnego urządzenia iOS w celunawiązania połączenia VPN i przechwycenia przesyłanych danych (138)
  • Omijanie weryfikacji certyfikatu SSL w systemach Android i iOS (141)

Rozdział 5. Inne platformy (145)

  • Wprowadzenie (145)
  • Konfiguracja środowiska programistycznego i symulatora urządzenia Blackberry (146)
  • Konfiguracja środowiska do testów penetracyjnych urządzenia Blackberry (148)
  • Konfiguracja środowiska programistycznego i emulatora urządzenia Windows Phone (151)
  • Konfiguracja środowiska do testów penetracyjnych urządzenia Windows Phone (153)
  • Przygotowanie urządzenia Blackberry do przechwytywania danych (156)
  • Wykradanie danych z aplikacji Windows Phone (160)
  • Wykradanie danych z aplikacji Blackberry (163)
  • Odczytywanie lokalnych danych z Windows Phone (165)
  • Ataki na komunikację NFC (169)

Skorowidz (173)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-3217-1
Rozmiar pliku: 14 MB

BESTSELLERY

Kategorie: