Bezpieczeństwo urządzeń mobilnych. Receptury - Helion
Tytuł oryginału: Mobile Device Exploitation Cookbook
TÅ‚umaczenie: Andrzej Watrak
ISBN: 978-83-283-3216-4
stron: 184, Format: 170x230, okładka: miękka
Data wydania: 2017-05-08
Księgarnia: Helion
Cena książki: 39,90 zł
UrzÄ…dzenia przenoÅ›ne, takie jak smartfony i tablety, już dawno przestaÅ‚y sÅ‚użyć tylko do prostej komunikacji. DziÅ› stajÄ… siÄ™ coraz bardziej zaawansowane technicznie, majÄ… też coraz wiÄ™cej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie siÄ™ luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urzÄ…dzenie mobilne bywajÄ… bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urzÄ…dzeÅ„ przed atakami staÅ‚ siÄ™ bardzo popularny zarówno wÅ›ród programistów, jak i samych użytkowników.
Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeÅ„stwie urzÄ…dzeÅ„ przenoÅ›nych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urzÄ…dzenia i zasady wykonywania testów penetracyjnych. Dowiesz siÄ™ stÄ…d, jak wykryć luki w zabezpieczeniach i ochronić urzÄ…dzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach Å›ledzenia ataków i przechwytywania danych przesyÅ‚anych przez urzÄ…dzenia. Sporo miejsca poÅ›wiÄ™cono poszczególnym rodzajom ataków na urzÄ…dzenia pracujÄ…ce na takich platformach, jak Android, iOS, BlackBerry i Windows.
Najciekawsze zagadnienia:
- systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeÅ„stwa
- pakiety SDK dla systemów BlackBerry i Windows
- przygotowanie i prowadzenie testów penetracyjnych
- ataki wirusowe na urzÄ…dzenie mobilne oraz budowa kodu wirusa
- zabezpieczanie ruchu sieciowego
- ochrona danych przesyłanych bezprzewodowo
Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona!
Prashant Verma — jest CISSP i od wielu lat zajmuje siÄ™ tematykÄ… bezpieczeÅ„stwa urzÄ…dzeÅ„ przenoÅ›nych. ZabieraÅ‚ gÅ‚os na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. ChÄ™tnie dzieli siÄ™ swojÄ… wiedzÄ… i wynikami badaÅ„ podczas szkoleÅ„, warsztatów i wykÅ‚adów.
Akshay Dixit — jest specjalistÄ… w dziedzinie bezpieczeÅ„stwa informatycznego, wykÅ‚adowcÄ… i badaczem. Åšwiadczy usÅ‚ugi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztucznÄ… inteligencjÄ… i podatnoÅ›ciÄ… urzÄ…dzeÅ„ przenoÅ›nych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.
Osoby które kupowały "Bezpieczeństwo urządzeń mobilnych. Receptury", wybierały także:
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
- Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach 58,98 zł, (29,49 zł -50%)
Spis treści
Bezpieczeństwo urządzeń mobilnych. Receptury -- spis treści
O autorach (6)
O korektorze merytorycznym (8)
Przedmowa (9)
Rozdział 1. Wprowadzenie do bezpieczeństwa urządzeń przenośnych (13)
- Wprowadzenie (13)
- Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android (14)
- Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze (17)
- Analiza modelu uprawnień w systemie Android za pomocą programu ADB (21)
- Omijanie blokady ekranu w systemie Android (24)
- Przygotowanie środowiska programistycznego Xcode i symulatora w systemie iOS (25)
- Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze (30)
- Przygotowanie Å›rodowiska do testów penetracyjnych systemu Android (35)
- Przygotowanie Å›rodowiska do testów penetracyjnych systemu iOS (38)
- Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego (41)
Rozdział 2. Ataki infekcyjne na urządzenia przenośne (47)
- Wprowadzenie (47)
- Analiza przykładowego wirusa w systemie Android (48)
- Analiza wirusa za pomocÄ… programu Androguard (52)
- Tworzenie od podstaw własnego wirusa w systemie Android (56)
- Omijanie ograniczeń uprawnień w systemie Android (62)
- Dekompilacja kodu aplikacji w systemie iOS (67)
- Analiza wirusa w systemie iOS (69)
Rozdział 3. Audyt aplikacji przenośnych (73)
- Wprowadzenie (73)
- Statyczna analiza aplikacji Android (74)
- Dynamiczna analiza aplikacji Android (79)
- Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer (83)
- Statyczna analiza aplikacji iOS (86)
- Dynamiczna analiza aplikacji iOS (90)
- Wyszukiwanie luk w bezpieczeństwie pamięci i łańcucha kluczy w systemie iOS (95)
- Wyszukiwanie luk w bezpieczeństwie aplikacji bezprzewodowych (98)
- Wykrywanie wstrzykiwania kodu po stronie klienta (102)
- Nieskuteczne szyfrowanie danych w aplikacjach (104)
- Wykrywanie wycieków danych (106)
- Inne ataki na aplikacje przenośne (109)
- Wstrzykiwanie intencji w systemie Android (111)
Rozdział 4. Przechwytywanie przesyłanych danych (117)
- Wprowadzenie (117)
- Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych (118)
- Konfiguracja środowiska do przechwytywania danych w systemie Android (121)
- Przechwytywanie ruchu za pomocÄ… oprogramowania Burp Suite i Wireshark (123)
- Wykorzystanie serwera proxy do modyfikacji danych i przeprowadzania ataku (126)
- Konfiguracja środowiska do przechwytywania danych w systemie iOS (129)
- Analizowanie danych przesyłanych przez aplikacje iOS i wyodrębnianie informacji poufnych (131)
- Przeprowadzanie ataków na silnik WebKit w aplikacjach przenoÅ›nych (133)
- Modyfikowanie certyfikatu SSL w celu przechwycenia zaszyfrowanych danych (136)
- Wykorzystanie profilu konfiguracyjnego urządzenia iOS w celu nawiązania połączenia VPN i przechwycenia przesyłanych danych (138)
- Omijanie weryfikacji certyfikatu SSL w systemach Android i iOS (141)
Rozdział 5. Inne platformy (145)
- Wprowadzenie (145)
- Konfiguracja środowiska programistycznego i symulatora urządzenia Blackberry (146)
- Konfiguracja Å›rodowiska do testów penetracyjnych urzÄ…dzenia Blackberry (148)
- Konfiguracja środowiska programistycznego i emulatora urządzenia Windows Phone (151)
- Konfiguracja Å›rodowiska do testów penetracyjnych urzÄ…dzenia Windows Phone (153)
- Przygotowanie urzÄ…dzenia Blackberry do przechwytywania danych (156)
- Wykradanie danych z aplikacji Windows Phone (160)
- Wykradanie danych z aplikacji Blackberry (163)
- Odczytywanie lokalnych danych z Windows Phone (165)
- Ataki na komunikacjÄ™ NFC (169)
Skorowidz (173)