![book](okladki/ISBN/8328/8328332167.jpg)
![book](okladki/ISBN/8328/8328332167.jpg)
Bezpieczeństwo urządzeń mobilnych : receptury
Tyt oryg.: "Mobile device exploitation cookbook ".
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że
ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.
Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows.
Odpowiedzialność: | Prashant Verma, Akshay Dixit ; [tłumaczenie z angielskiego Andrzej Watrak]. |
Seria: | Technologia i Rozwiązania |
Hasła: | Aplikacje internetowe Sieć komputerowa - ochrona Smartfony - ochrona |
Adres wydawniczy: | Gliwice ; Wydawnictwo Helion, cop. 2017. |
Opis fizyczny: | 176 s. : il. ; 23 cm. |
Uwagi: | Indeks. |
Skocz do: | Dodaj recenzje, komentarz |
- Rozdział 1. Wprowadzenie do bezpieczeństwa urządzeń przenośnych
- Wprowadzenie
- Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android
- Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze
- Analiza modelu uprawnień w systemie Android za pomocą programu ADB
- Omijanie blokady ekranu w systemie Android
- Przygotowanie środowiska programistycznego Xcode i symulatora w systemie iOS
- Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze
- Przygotowanie środowiska do testów penetracyjnych systemu Android
- Przygotowanie środowiska do testów penetracyjnych systemu iOS
- Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego
- Rozdział 2. Ataki infekcyjne na urządzenia przenośne
- Wprowadzenie
- Analiza przykładowego wirusa w systemie Android
- Analiza wirusa za pomocą programu Androguard
- Tworzenie od podstaw własnego wirusa w systemie Android
- Omijanie ograniczeń uprawnień w systemie Android
- Dekompilacja kodu aplikacji w systemie iOS
- Analiza wirusa w systemie iOS
- Rozdział 3. Audyt aplikacji przenośnych
- Wprowadzenie
- Statyczna analiza aplikacji Android
- Dynamiczna analiza aplikacji Android
- Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer
- Statyczna analiza aplikacji iOS
- Dynamiczna analiza aplikacji iOS
- Wyszukiwanie luk w bezpieczeństwie pamięci i łańcucha kluczy w systemie iOS
- Wyszukiwanie luk w bezpieczeństwie aplikacji bezprzewodowych
- Wykrywanie wstrzykiwania kodu po stronie klienta
- Nieskuteczne szyfrowanie danych w aplikacjach
- Wykrywanie wycieków danych
- Inne ataki na aplikacje przenośne
- Wstrzykiwanie intencji w systemie Android
- Rozdział 4. Przechwytywanie przesyłanych danych
- Wprowadzenie
- Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych
- Konfiguracja środowiska do przechwytywania danych w systemie Android
- Przechwytywanie ruchu za pomocą oprogramowania Burp Suite i Wireshark
- Wykorzystanie serwera proxy do modyfikacji danych i przeprowadzania ataku
- Konfiguracja środowiska do przechwytywania danych w systemie iOS
- Analizowanie danych przesyłanych przez aplikacje iOS i wyodrębnianie informacji poufnych
- Przeprowadzanie ataków na silnik WebKit w aplikacjach przenośnych
- Modyfikowanie certyfikatu SSL w celu przechwycenia zaszyfrowanych danych
- Wykorzystanie profilu konfiguracyjnego urządzenia iOS w celu nawiązania połączenia VPN i przechwycenia przesyłanych danych
- Omijanie weryfikacji certyfikatu SSL w systemach Android i iOS
- Rozdział 5. Inne platformy
- Wprowadzenie
- Konfiguracja środowiska programistycznego i symulatora urządzenia Blackberry
- Konfiguracja środowiska do testów penetracyjnych urządzenia Blackberry
- Konfiguracja środowiska programistycznego i emulatora urządzenia Windows Phone
- Konfiguracja środowiska do testów penetracyjnych urządzenia Windows Phone
- Przygotowanie urządzenia Blackberry do przechwytywania danych
- Wykradanie danych z aplikacji Windows Phone
- Wykradanie danych z aplikacji Blackberry
- Odczytywanie lokalnych danych z Windows Phone
- Ataki na komunikację NFC
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)