reklama - zainteresowany?

Bezpieczeństwo urządzeń mobilnych. Receptury - Helion

Bezpieczeństwo urządzeń mobilnych. Receptury
ebook
Autor: Prashant Verma, Akshay Dixit
Tytuł oryginału: Mobile Device Exploitation Cookbook
TÅ‚umaczenie: Andrzej Watrak
ISBN: 978-83-283-3217-1
stron: 184, Format: ebook
Data wydania: 2017-05-07
Księgarnia: Helion

Cena książki: 21,95 zł (poprzednio: 39,20 zł)
Oszczędzasz: 44% (-17,25 zł)

Dodaj do koszyka Bezpieczeństwo urządzeń mobilnych. Receptury

Tagi: Bezpieczeństwo systemów

UrzÄ…dzenia przenoÅ›ne, takie jak smartfony i tablety, już dawno przestaÅ‚y sÅ‚użyć tylko do prostej komunikacji. DziÅ› stajÄ… siÄ™ coraz bardziej zaawansowane technicznie, majÄ… też coraz wiÄ™cej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie siÄ™ luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urzÄ…dzenie mobilne bywajÄ… bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urzÄ…dzeÅ„ przed atakami staÅ‚ siÄ™ bardzo popularny zarówno wÅ›ród programistów, jak i samych użytkowników.

Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeÅ„stwie urzÄ…dzeÅ„ przenoÅ›nych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urzÄ…dzenia i zasady wykonywania testów penetracyjnych. Dowiesz siÄ™ stÄ…d, jak wykryć luki w zabezpieczeniach i ochronić urzÄ…dzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach Å›ledzenia ataków i przechwytywania danych przesyÅ‚anych przez urzÄ…dzenia. Sporo miejsca poÅ›wiÄ™cono poszczególnym rodzajom ataków na urzÄ…dzenia pracujÄ…ce na takich platformach, jak Android, iOS, BlackBerry i Windows.

Najciekawsze zagadnienia:

  • systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeÅ„stwa
  • pakiety SDK dla systemów BlackBerry i Windows
  • przygotowanie i prowadzenie testów penetracyjnych
  • ataki wirusowe na urzÄ…dzenie mobilne oraz budowa kodu wirusa
  • zabezpieczanie ruchu sieciowego
  • ochrona danych przesyÅ‚anych bezprzewodowo

Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona!


Prashant Verma — jest CISSP i od wielu lat zajmuje siÄ™ tematykÄ… bezpieczeÅ„stwa urzÄ…dzeÅ„ przenoÅ›nych. ZabieraÅ‚ gÅ‚os na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. ChÄ™tnie dzieli siÄ™ swojÄ… wiedzÄ… i wynikami badaÅ„ podczas szkoleÅ„, warsztatów i wykÅ‚adów.

Akshay Dixit — jest specjalistÄ… w dziedzinie bezpieczeÅ„stwa informatycznego, wykÅ‚adowcÄ… i badaczem. Åšwiadczy usÅ‚ugi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztucznÄ… inteligencjÄ… i podatnoÅ›ciÄ… urzÄ…dzeÅ„ przenoÅ›nych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.

Dodaj do koszyka Bezpieczeństwo urządzeń mobilnych. Receptury

 

Osoby które kupowały "Bezpieczeństwo urządzeń mobilnych. Receptury", wybierały także:

  • Learning Java Lambdas
  • The DevOps 2.1 Toolkit: Docker Swarm
  • Securing Network Infrastructure
  • Mastering Linux Security and Hardening
  • Blockchain Development with Hyperledger

Dodaj do koszyka Bezpieczeństwo urządzeń mobilnych. Receptury

Spis treści

Bezpieczeństwo urządzeń mobilnych. Receptury eBook -- spis treści

O autorach (6)

O korektorze merytorycznym (8)

Przedmowa (9)

Rozdział 1. Wprowadzenie do bezpieczeństwa urządzeń przenośnych (13)

  • Wprowadzenie (13)
  • Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android (14)
  • Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze (17)
  • Analiza modelu uprawnieÅ„ w systemie Android za pomocÄ… programu ADB (21)
  • Omijanie blokady ekranu w systemie Android (24)
  • Przygotowanie Å›rodowiska programistycznego Xcode i symulatora w systemie iOS (25)
  • Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze (30)
  • Przygotowanie Å›rodowiska do testów penetracyjnych systemu Android (35)
  • Przygotowanie Å›rodowiska do testów penetracyjnych systemu iOS (38)
  • Uzyskiwanie dostÄ™pu administracyjnego do urzÄ…dzenia przenoÅ›nego (41)

Rozdział 2. Ataki infekcyjne na urządzenia przenośne (47)

  • Wprowadzenie (47)
  • Analiza przykÅ‚adowego wirusa w systemie Android (48)
  • Analiza wirusa za pomocÄ… programu Androguard (52)
  • Tworzenie od podstaw wÅ‚asnego wirusa w systemie Android (56)
  • Omijanie ograniczeÅ„ uprawnieÅ„ w systemie Android (62)
  • Dekompilacja kodu aplikacji w systemie iOS (67)
  • Analiza wirusa w systemie iOS (69)

Rozdział 3. Audyt aplikacji przenośnych (73)

  • Wprowadzenie (73)
  • Statyczna analiza aplikacji Android (74)
  • Dynamiczna analiza aplikacji Android (79)
  • Wyszukiwanie luk w bezpieczeÅ„stwie aplikacji Android za pomocÄ… platformy Drozer (83)
  • Statyczna analiza aplikacji iOS (86)
  • Dynamiczna analiza aplikacji iOS (90)
  • Wyszukiwanie luk w bezpieczeÅ„stwie pamiÄ™ci i Å‚aÅ„cucha kluczy w systemie iOS (95)
  • Wyszukiwanie luk w bezpieczeÅ„stwie aplikacji bezprzewodowych (98)
  • Wykrywanie wstrzykiwania kodu po stronie klienta (102)
  • Nieskuteczne szyfrowanie danych w aplikacjach (104)
  • Wykrywanie wycieków danych (106)
  • Inne ataki na aplikacje przenoÅ›ne (109)
  • Wstrzykiwanie intencji w systemie Android (111)

Rozdział 4. Przechwytywanie przesyłanych danych (117)

  • Wprowadzenie (117)
  • Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych (118)
  • Konfiguracja Å›rodowiska do przechwytywania danych w systemie Android (121)
  • Przechwytywanie ruchu za pomocÄ… oprogramowania Burp Suite i Wireshark (123)
  • Wykorzystanie serwera proxy do modyfikacji danych i przeprowadzania ataku (126)
  • Konfiguracja Å›rodowiska do przechwytywania danych w systemie iOS (129)
  • Analizowanie danych przesyÅ‚anych przez aplikacje iOS i wyodrÄ™bnianie informacji poufnych (131)
  • Przeprowadzanie ataków na silnik WebKit w aplikacjach przenoÅ›nych (133)
  • Modyfikowanie certyfikatu SSL w celu przechwycenia zaszyfrowanych danych (136)
  • Wykorzystanie profilu konfiguracyjnego urzÄ…dzenia iOS w celu nawiÄ…zania poÅ‚Ä…czenia VPN i przechwycenia przesyÅ‚anych danych (138)
  • Omijanie weryfikacji certyfikatu SSL w systemach Android i iOS (141)

Rozdział 5. Inne platformy (145)

  • Wprowadzenie (145)
  • Konfiguracja Å›rodowiska programistycznego i symulatora urzÄ…dzenia Blackberry (146)
  • Konfiguracja Å›rodowiska do testów penetracyjnych urzÄ…dzenia Blackberry (148)
  • Konfiguracja Å›rodowiska programistycznego i emulatora urzÄ…dzenia Windows Phone (151)
  • Konfiguracja Å›rodowiska do testów penetracyjnych urzÄ…dzenia Windows Phone (153)
  • Przygotowanie urzÄ…dzenia Blackberry do przechwytywania danych (156)
  • Wykradanie danych z aplikacji Windows Phone (160)
  • Wykradanie danych z aplikacji Blackberry (163)
  • Odczytywanie lokalnych danych z Windows Phone (165)
  • Ataki na komunikacjÄ™ NFC (169)

Skorowidz (173)

Dodaj do koszyka Bezpieczeństwo urządzeń mobilnych. Receptury

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.