Bezpieczeństwo urządzeń mobilnych. Receptury
- Autorzy:
- Prashant Verma, Akshay Dixit
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 184
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Bezpieczeństwo urządzeń mobilnych. Receptury
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.
Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows.
Najciekawsze zagadnienia:
- systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa
- pakiety SDK dla systemów BlackBerry i Windows
- przygotowanie i prowadzenie testów penetracyjnych
- ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa
- zabezpieczanie ruchu sieciowego
- ochrona danych przesyłanych bezprzewodowo
Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona!
Prashant Verma — jest CISSP i od wielu lat zajmuje się tematyką bezpieczeństwa urządzeń przenośnych. Zabierał głos na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chętnie dzieli się swoją wiedzą i wynikami badań podczas szkoleń, warsztatów i wykładów.
Akshay Dixit — jest specjalistą w dziedzinie bezpieczeństwa informatycznego, wykładowcą i badaczem. Świadczy usługi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczną inteligencją i podatnością urządzeń przenośnych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.
Ponad 40 procedur testów bezpieczeństwa urządzeń przenośnych, opartych na bezpłatnych narzędziach
Przyzwyczajamy się do nowych i coraz lepszych smartfonów, gadżetów, akcesoriów, ale z korzystaniem z tych wynalazków wiąże się coraz większe ryzyko. Podatność urządzeń na ataki to popularny temat, szeroko dyskutowany zarówno przez dobrych, jak i złych hakerów. Twoja podróż rozpocznie się od wprowadzenia w podstawy zabezpieczeń systemów, analizy ich zagrożeń oraz dekompilacji kodu w systemach Android i iOS.
Później poznasz metody testowania bezpieczeństwa i badania aplikacji za pomocą statycznej i dynamicznej analizy kodu źródłowego. Poznasz metody śledzenia ataków, dowiesz się, jak przechwytywać dane, w tym również zaszyfrowane, przesyłane przez urządzenia, oraz zapoznasz się z testami penetracyjnymi. Na koniec dowiesz się o potencjalnych atakach na urządzenia BlackBerry i Windows Phone. Po przeczytaniu tej książki będziesz umiał stosować różne techniki badania bezpieczeństwa urządzeń przenośnych, głównie z systemem Android i iOS.
Z tej książki dowiesz się, jak:
- instalować i konfigurować pakiet SDK oraz program ADB dla systemu Android
- analizować model uprawnień w systemie Android za pomocą programu ADB i omijać blokady ekranu
- tworzyć proste aplikacje dla systemu Android i iOS, a następnie uruchamiać je w emulatorze lub symulatorze
- analizować szkodliwe oprogramowanie, dekompilować kod i tworzyć wirusy
- badać aplikacje dla systemów Android i iOS stosując dynamiczną i statyczną analizę kodu źródłowego
- wyszukiwać luki w bezpieczeństwie pamięci i łańcuchy kluczy w systemie iOS
- konfigurować środowisko do przechwytywania danych w systemie Android i ingerować w nie za pomocą oprogramowania Burp Suite i Wireshark
- wykradać dane z urządzeń Blackberry i Windows Phone
Książka w prosty i zrozumiały sposób opisuje :
- najważniejsze zadania i problemy
- sposoby skutecznego rozwiązywania problemów
- wykonywane operacje
- rozwiązania rzeczywistych problemów
Wybrane bestsellery
-
Mobile attacks are on the rise. We are adapting ourselves to new and improved smartphones, gadgets, and their accessories, and with this network of smart things, come bigger risks. Threat exposure increases and the possibility of data losses increase. Exploitations of mobile devices are significa...
Mobile Device Exploitation Cookbook. Over 40 recipes to master mobile device penetration testing with open source tools Mobile Device Exploitation Cookbook. Over 40 recipes to master mobile device penetration testing with open source tools
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Zobacz pozostałe książki z serii
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(47.40 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%)
Ebooka "Bezpieczeństwo urządzeń mobilnych. Receptury" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo urządzeń mobilnych. Receptury" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo urządzeń mobilnych. Receptury" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Mobile Device Exploitation Cookbook
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-3216-4, 9788328332164
- Data wydania książki drukowanej:
- 2017-05-08
- ISBN Ebooka:
- 978-83-283-3217-1, 9788328332171
- Data wydania ebooka:
- 2017-05-07 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 57855
- Rozmiar pliku Pdf:
- 10.3MB
- Rozmiar pliku ePub:
- 13.6MB
- Rozmiar pliku Mobi:
- 26.8MB
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: Receptury Technologia i rozwiązania
Spis treści ebooka
- Wprowadzenie (13)
- Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android (14)
- Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze (17)
- Analiza modelu uprawnień w systemie Android za pomocą programu ADB (21)
- Omijanie blokady ekranu w systemie Android (24)
- Przygotowanie środowiska programistycznego Xcode i symulatora w systemie iOS (25)
- Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze (30)
- Przygotowanie środowiska do testów penetracyjnych systemu Android (35)
- Przygotowanie środowiska do testów penetracyjnych systemu iOS (38)
- Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego (41)
- Wprowadzenie (47)
- Analiza przykładowego wirusa w systemie Android (48)
- Analiza wirusa za pomocą programu Androguard (52)
- Tworzenie od podstaw własnego wirusa w systemie Android (56)
- Omijanie ograniczeń uprawnień w systemie Android (62)
- Dekompilacja kodu aplikacji w systemie iOS (67)
- Analiza wirusa w systemie iOS (69)
- Wprowadzenie (73)
- Statyczna analiza aplikacji Android (74)
- Dynamiczna analiza aplikacji Android (79)
- Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer (83)
- Statyczna analiza aplikacji iOS (86)
- Dynamiczna analiza aplikacji iOS (90)
- Wyszukiwanie luk w bezpieczeństwie pamięci i łańcucha kluczy w systemie iOS (95)
- Wyszukiwanie luk w bezpieczeństwie aplikacji bezprzewodowych (98)
- Wykrywanie wstrzykiwania kodu po stronie klienta (102)
- Nieskuteczne szyfrowanie danych w aplikacjach (104)
- Wykrywanie wycieków danych (106)
- Inne ataki na aplikacje przenośne (109)
- Wstrzykiwanie intencji w systemie Android (111)
- Wprowadzenie (117)
- Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych (118)
- Konfiguracja środowiska do przechwytywania danych w systemie Android (121)
- Przechwytywanie ruchu za pomocą oprogramowania Burp Suite i Wireshark (123)
- Wykorzystanie serwera proxy do modyfikacji danych i przeprowadzania ataku (126)
- Konfiguracja środowiska do przechwytywania danych w systemie iOS (129)
- Analizowanie danych przesyłanych przez aplikacje iOS i wyodrębnianie informacji poufnych (131)
- Przeprowadzanie ataków na silnik WebKit w aplikacjach przenośnych (133)
- Modyfikowanie certyfikatu SSL w celu przechwycenia zaszyfrowanych danych (136)
- Wykorzystanie profilu konfiguracyjnego urządzenia iOS w celu nawiązania połączenia VPN i przechwycenia przesyłanych danych (138)
- Omijanie weryfikacji certyfikatu SSL w systemach Android i iOS (141)
- Wprowadzenie (145)
- Konfiguracja środowiska programistycznego i symulatora urządzenia Blackberry (146)
- Konfiguracja środowiska do testów penetracyjnych urządzenia Blackberry (148)
- Konfiguracja środowiska programistycznego i emulatora urządzenia Windows Phone (151)
- Konfiguracja środowiska do testów penetracyjnych urządzenia Windows Phone (153)
- Przygotowanie urządzenia Blackberry do przechwytywania danych (156)
- Wykradanie danych z aplikacji Windows Phone (160)
- Wykradanie danych z aplikacji Blackberry (163)
- Odczytywanie lokalnych danych z Windows Phone (165)
- Ataki na komunikację NFC (169)
O autorach (6)
O korektorze merytorycznym (8)
Przedmowa (9)
Rozdział 1. Wprowadzenie do bezpieczeństwa urządzeń przenośnych (13)
Rozdział 2. Ataki infekcyjne na urządzenia przenośne (47)
Rozdział 3. Audyt aplikacji przenośnych (73)
Rozdział 4. Przechwytywanie przesyłanych danych (117)
Rozdział 5. Inne platformy (145)
Skorowidz (173)
Oceny i opinie klientów: Bezpieczeństwo urządzeń mobilnych. Receptury Prashant Verma, Akshay Dixit (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.