Biblioteka Publiczna

w Dzielnicy BIAŁOŁĘKA m.st. Warszawy

book
book

Bezpieczeństwo urządzeń mobilnych : receptury

Tyt oryg.: "Mobile device exploitation cookbook ".

Autor: Verma, Prashant.




Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że

ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.
Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows.

Zobacz pełny opis
Odpowiedzialność:Prashant Verma, Akshay Dixit ; [tłumaczenie z angielskiego Andrzej Watrak].
Seria:Technologia i Rozwiązania
Hasła:Aplikacje internetowe
Sieć komputerowa - ochrona
Smartfony - ochrona
Adres wydawniczy:Gliwice ; Wydawnictwo Helion, cop. 2017.
Opis fizyczny:176 s. : il. ; 23 cm.
Uwagi:Indeks.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Rozdział 1. Wprowadzenie do bezpieczeństwa urządzeń przenośnych
  2. Wprowadzenie
  3. Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android
  4. Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze
  5. Analiza modelu uprawnień w systemie Android za pomocą programu ADB
  6. Omijanie blokady ekranu w systemie Android
  7. Przygotowanie środowiska programistycznego Xcode i symulatora w systemie iOS
  8. Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze
  9. Przygotowanie środowiska do testów penetracyjnych systemu Android
  10. Przygotowanie środowiska do testów penetracyjnych systemu iOS
  11. Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego
  12. Rozdział 2. Ataki infekcyjne na urządzenia przenośne
  13. Wprowadzenie
  14. Analiza przykładowego wirusa w systemie Android
  15. Analiza wirusa za pomocą programu Androguard
  16. Tworzenie od podstaw własnego wirusa w systemie Android
  17. Omijanie ograniczeń uprawnień w systemie Android
  18. Dekompilacja kodu aplikacji w systemie iOS
  19. Analiza wirusa w systemie iOS
  20. Rozdział 3. Audyt aplikacji przenośnych
  21. Wprowadzenie
  22. Statyczna analiza aplikacji Android
  23. Dynamiczna analiza aplikacji Android
  24. Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer
  25. Statyczna analiza aplikacji iOS
  26. Dynamiczna analiza aplikacji iOS
  27. Wyszukiwanie luk w bezpieczeństwie pamięci i łańcucha kluczy w systemie iOS
  28. Wyszukiwanie luk w bezpieczeństwie aplikacji bezprzewodowych
  29. Wykrywanie wstrzykiwania kodu po stronie klienta
  30. Nieskuteczne szyfrowanie danych w aplikacjach
  31. Wykrywanie wycieków danych
  32. Inne ataki na aplikacje przenośne
  33. Wstrzykiwanie intencji w systemie Android
  34. Rozdział 4. Przechwytywanie przesyłanych danych
  35. Wprowadzenie
  36. Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych
  37. Konfiguracja środowiska do przechwytywania danych w systemie Android
  38. Przechwytywanie ruchu za pomocą oprogramowania Burp Suite i Wireshark
  39. Wykorzystanie serwera proxy do modyfikacji danych i przeprowadzania ataku
  40. Konfiguracja środowiska do przechwytywania danych w systemie iOS
  41. Analizowanie danych przesyłanych przez aplikacje iOS i wyodrębnianie informacji poufnych
  42. Przeprowadzanie ataków na silnik WebKit w aplikacjach przenośnych
  43. Modyfikowanie certyfikatu SSL w celu przechwycenia zaszyfrowanych danych
  44. Wykorzystanie profilu konfiguracyjnego urządzenia iOS w celu nawiązania połączenia VPN i przechwycenia przesyłanych danych
  45. Omijanie weryfikacji certyfikatu SSL w systemach Android i iOS
  46. Rozdział 5. Inne platformy
  47. Wprowadzenie
  48. Konfiguracja środowiska programistycznego i symulatora urządzenia Blackberry
  49. Konfiguracja środowiska do testów penetracyjnych urządzenia Blackberry
  50. Konfiguracja środowiska programistycznego i emulatora urządzenia Windows Phone
  51. Konfiguracja środowiska do testów penetracyjnych urządzenia Windows Phone
  52. Przygotowanie urządzenia Blackberry do przechwytywania danych
  53. Wykradanie danych z aplikacji Windows Phone
  54. Wykradanie danych z aplikacji Blackberry
  55. Odczytywanie lokalnych danych z Windows Phone
  56. Ataki na komunikację NFC

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. Nr XX
ul. Van Gogha 1

Sygnatura: 004
Numer inw.: 18683
Dostępność: wypożyczana na 30 dni

schowek

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.