Łamanie i zabezpieczanie aplikacji w systemie iOS Jonathan Zdziarski
- Niedostępna
- Promocja 2za1
- +32 pkt
- Autor:
- Jonathan Zdziarski
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 320
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Łamanie i zabezpieczanie aplikacji w systemie iOS
Twoja lektura obowiązkowa!
iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych w telefonie może mieć katastrofalne skutki. Dlatego jeżeli tworzysz aplikacje na platformę iOS, ta książka jest dla Ciebie pozycją obowiązkową.
Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtworzenie). Wśród poruszanych tematów znajdziesz również te związane z transmisją danych: wykorzystanie protokołu SSL to nie wszystko, musisz zadbać także o to, żeby nie było możliwe przejęcie sesji SSL. Weź książkę do ręki i obroń się przed atakiem!
Dzięki tej książce:
- zrozumiesz, jak działają hakerzy
- zabezpieczysz swoją aplikację przez nieuprawnionymi zmianami
- ochronisz swoje bezpieczne połączenia
- bezpowrotnie usuniesz niepotrzebne pliki
- zagwarantujesz bezpieczeństwo danych użytkownikom Twojej aplikacji
Zadbaj o bezpieczeństwo danych użytkowników Twojej aplikacji!
Wybrane bestsellery
-
Promocja Promocja 2za1
If you’re an app developer with a solid foundation in Objective-C, this book is an absolute must—chances are very high that your company’s iOS applications are vulnerable to attack. That’s because malicious attackers now use an arsenal of tools to reverse-engineer, trace, and manipulate applications in ways that most programmers aren’t aware of.Thi-
- ePub + Mobi 67 pkt
(67,92 zł najniższa cena z 30 dni)
67.92 zł
79.89 zł (-15%) -
-
Promocja Promocja 2za1
"This book is a must for anyone attempting to examine the iPhone. The level of forensic detail is excellent. If only all guides to forensics were written with this clarity!"-Andrew Sheldon, Director of Evidence Talks, computer forensics expertsWith iPhone use increasing in business networks, IT and security professionals face a serious challenge: t-
- ePub + Mobi 109 pkt
(109,65 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Promocja Promocja 2za1
Certain technologies bring out everyone's hidden geek, and iPhone did the moment it was released. Even though Apple created iPhone as a closed device, tens of thousands of developers bought them with the express purpose of designing and running third-party software. In this clear and concise book, veteran hacker Jonathan Zdziarski -- one of the ori-
- ePub + Mobi 109 pkt
(109,65 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Nowość Promocja Promocja 2za1
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- PDF + ePub + Mobi
- Druk 51 pkt
(48,30 zł najniższa cena z 30 dni)
51.75 zł
69.00 zł (-25%) -
Nowość Promocja Promocja 2za1
Obierz kurs na… znajomość socjotechniki i nie daj się złowić Internet stał się nieodłączną częścią naszego życia – korzystamy z bankowości elektronicznej, serwisów społecznościowych i aplikacji online. Niestety, wraz z wygodą pojawia się zagrożenie w postaci phishingu, czyli ataków cyberprzestępców, które mogą prowadzić do utraty pieniędzy, danych- Videokurs 55 pkt
(39,90 zł najniższa cena z 30 dni)
55.47 zł
129.00 zł (-57%) -
Nowość Promocja Promocja 2za1
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa.- Videokurs 71 pkt
(39,90 zł najniższa cena z 30 dni)
71.55 zł
159.00 zł (-55%) -
Promocja Promocja 2za1
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 42 pkt
(36,90 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Promocja Promocja 2za1
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 43 pkt
(38,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 67 pkt
(39,90 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
Promocja Promocja 2za1
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- PDF + ePub + Mobi
- Druk 59 pkt
(39,90 zł najniższa cena z 30 dni)
59.94 zł
109.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk 32 pkt
(27,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%)
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- PDF + ePub + Mobi
- Druk 47 pkt
(39,90 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- PDF + ePub + Mobi
- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- PDF + ePub + Mobi
- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- PDF + ePub + Mobi
- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- PDF + ePub + Mobi
- Druk 47 pkt
(39,90 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja Promocja 2za1
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- PDF + ePub + Mobi
- Druk 42 pkt
(34,90 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- PDF + ePub + Mobi
- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja Promocja 2za1
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- PDF + ePub + Mobi
- Druk 37 pkt
(29,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%)
Ebooka "Łamanie i zabezpieczanie aplikacji w systemie iOS" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Hacking and Securing iOS Applications: Stealing Data, Hijacking Software, and How to Prevent It
- Tłumaczenie:
- Łukasz Piwko
- ISBN Książki drukowanej:
- 978-83-246-5147-4, 9788324651474
- Data wydania książki drukowanej :
- 2012-12-10
- ISBN Ebooka:
- 978-83-246-5721-6, 9788324657216
- Data wydania ebooka :
-
2012-12-17
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 11712
- Rozmiar pliku Pdf:
- 5.5MB
- Rozmiar pliku ePub:
- 4.9MB
- Rozmiar pliku Mobi:
- 10.9MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 30.2kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Mit monokultury (16)
- Model zabezpieczeń systemu iOS (18)
- Składniki modelu zabezpieczeń systemu iOS (19)
- Przechowywanie klucza i zamka w jednym miejscu (21)
- Hasła jako słabe zabezpieczenie (22)
- Ślady pozostawiane przez system niweczą szyfrowanie (24)
- Dane zewnętrzne również są zagrożone (24)
- Przechwytywanie ruchu (25)
- Kradzież danych jest... błyskawiczna (25)
- Nie ufaj nikomu, nawet własnym aplikacjom (26)
- Fizyczny dostęp nie jest niezbędny (27)
- Podsumowanie (29)
- Dlaczego należy wiedzieć, jak łamie się zabezpieczenia (33)
- Zdejmowanie blokady (34)
- Narzędzia programistyczne (34)
- Zdejmowanie blokady dla użytkownika (36)
- Zdejmowanie blokady w iPhonie (37)
- Tryb DFU (38)
- Tethered jailbreak a untethered jailbreak (40)
- Usuwanie blokady z urządzeń i wstawianie kodu (40)
- Budowa własnego kodu (41)
- Analizowanie pliku binarnego (42)
- Testowanie pliku binarnego (45)
- Demonizowanie kodu (46)
- Wdrażanie złośliwego kodu przy użyciu archiwum tar (49)
- Wdrażanie złośliwego kodu przy użyciu dysku RAM (50)
- Ćwiczenia (60)
- Podsumowanie (61)
- Pełne szyfrowanie dysku (63)
- Pamięć NAND (63)
- Szyfrowanie dysków (64)
- Kiedy szyfrowanie dysku systemu iOS zawodzi (66)
- Kopiowanie systemu plików w czasie jego działania (66)
- Program DataTheft (67)
- Dostosowywanie narzędzia launchd (74)
- Przygotowywanie dysku RAM (78)
- Tworzenie obrazu systemu plików (79)
- Kopiowanie surowego systemu plików (80)
- Program do kopiowania surowego systemu plików (81)
- Dostosowywanie narzędzia launchd (84)
- Przygotowywanie dysku RAM (85)
- Tworzenie obrazu systemu plików (86)
- Ćwiczenia (87)
- Rola inżynierii społecznej (87)
- Wyłączenie podmienionego urządzenia (88)
- Dezaktywacja podmienionego urządzenia (88)
- Podrzucenie urządzenia ze złośliwym oprogramowaniem (89)
- Aplikacja do przechwytywania hasła (90)
- Podsumowanie (90)
- Wydobywanie geotagów zdjęć (94)
- Skonsolidowana pamięć podręczna GPS (95)
- Bazy danych SQLite (96)
- Łączenie się z bazą danych (97)
- Polecenia bazy danych SQLite (97)
- Wydawanie poleceń SQL (98)
- Ważne pliki bazy danych (99)
- Kontakty książki adresowej (99)
- Obrazy graficzne z książki adresowej (101)
- Dane Map Google (102)
- Wydarzenia kalendarzowe (106)
- Historia rozmów (107)
- Baza danych wiadomości e-mail (108)
- Notatki (109)
- Metadane zdjęć (109)
- Wiadomości SMS (110)
- Zakładki przeglądarki Safari (110)
- Pamięć podręczna SMS-ów funkcji Spotlight (111)
- Pamięci podręczne przeglądarki Safari (111)
- Pamięć podręczna aplikacji sieciowych (111)
- Pamięć WebKit (111)
- Poczta głosowa (111)
- Inżynieria wsteczna niepełnych pól bazy danych (112)
- Wersje robocze SMS-ów (113)
- Listy właściwości (114)
- Ważne pliki list właściwości (114)
- Inne ważne pliki (118)
- Podsumowanie (120)
- Narzędzia ochrony danych firmy Sogeti (121)
- Instalowanie narzędzi ochrony danych (122)
- Kompilowanie narzędzia do wykonywania ataków metodą brute force (122)
- Kompilowanie potrzebnych bibliotek Pythona (123)
- Wydobywanie kluczy szyfrowania (124)
- Program KeyTheft (124)
- Dostosowywanie programu launchd (125)
- Przygotowywanie dysku RAM (126)
- Przygotowywanie jądra (126)
- Przeprowadzanie ataku metodą brute force (127)
- Rozszyfrowywanie pęku kluczy (129)
- Rozszyfrowywanie surowego dysku (131)
- Rozszyfrowywanie kopii zapasowych z iTunes (132)
- Łamanie zabezpieczeń przy użyciu programów szpiegujących (133)
- Program SpyTheft (133)
- Demonizowanie programu spyd (137)
- Dostosowywanie launchd (137)
- Przygotowywanie dysku RAM (138)
- Uruchamianie programu szpiegującego (139)
- Ćwiczenia (139)
- Podsumowanie (139)
- Wydobywanie danych z kroniki HFS (142)
- Wydobywanie danych z pustej przestrzeni (143)
- Najczęściej odzyskiwane dane (144)
- Zrzuty ekranu aplikacji (144)
- Usunięte listy właściwości (145)
- Usunięte nagrania i poczta głosowa (145)
- Usunięta pamięć klawiatury (146)
- Zdjęcia i inne dane osobiste (146)
- Podsumowanie (146)
- Analizowanie plików binarnych (148)
- Format Mach-O (148)
- Podstawy używania narzędzia class-dump-z (151)
- Tablice symboli (152)
- Zaszyfrowane pliki binarne (153)
- Obliczanie pozycji (155)
- Wykonywanie zrzutu pamięci (156)
- Kopiowanie rozszyfrowanego kodu z powrotem do pliku (157)
- Zerowanie wartości cryptid (158)
- Atakowanie systemu wykonawczego przy użyciu Cycript (160)
- Instalowanie Cycript (160)
- Używanie Cycript (161)
- Łamanie prostych blokad (162)
- Podmienianie metod (167)
- Poszukiwanie danych (169)
- Rejestrowanie danych (171)
- Poważniejsze konsekwencje (172)
- Ćwiczenia (178)
- Animacje SpringBoard (179)
- Odbieranie rozmów... z przymusu (179)
- Robienie zrzutów ekranu (180)
- Podsumowanie (180)
- Rozkładanie Objective-C (181)
- Zmienne egzemplarzowe (183)
- Metody (183)
- Pamięć podręczna metod (184)
- Dezasemblacja i debugowanie (184)
- Podsłuchiwanie (188)
- Środowisko języka Objective-C (190)
- Łączenie z Objective-C (191)
- Wstawianie złośliwego kodu (193)
- Program CodeTheft (193)
- Wstawianie kodu za pomocą debugera (194)
- Wstawianie kodu za pomocą dynamicznego konsolidatora (196)
- Pełna infekcja urządzenia (197)
- Podsumowanie (198)
- Przechwytywanie APN (199)
- Dostarczanie złośliwego kodu (201)
- Usuwanie (203)
- Prosta konfiguracja serwera proxy (204)
- Atakowanie protokołu SSL (204)
- SSLStrip (204)
- Paros Proxy (206)
- Ostrzeżenia przeglądarek internetowych (207)
- Atakowanie mechanizmu weryfikacji SSL na poziomie aplikacji (209)
- Program SSLTheft (209)
- Przechwytywanie klas HTTP z biblioteki Foundation (214)
- Program POSTTheft (214)
- Analizowanie danych (216)
- Driftnet (218)
- Kompilacja (218)
- Uruchamianie narzędzia (219)
- Ćwiczenia (219)
- Podsumowanie (221)
- Siła hasła (225)
- Uwaga na generatory losowych haseł (228)
- Wprowadzenie do Common Crypto (228)
- Operacje bezstanowe (229)
- Szyfrowanie stanowe (232)
- Szyfrowanie z kluczem głównym (235)
- Geoszyfrowanie (239)
- Geoszyfrowanie z hasłem (242)
- Dzielenie kluczy na serwerze (243)
- Zabezpieczanie pamięci (245)
- Czyszczenie pamięci (246)
- Kryptografia klucza publicznego (247)
- Ćwiczenia (251)
- Bezpieczne kasowanie plików (253)
- Kasowanie przy użyciu algorytmu DOD 5220.22-M (254)
- Objective-C (255)
- Kasowanie rekordów SQLite (257)
- Pamięć klawiatury (261)
- Randomizowanie cyfr kodu PIN (262)
- Zrzuty widoku okien aplikacji (263)
- Reagowanie na próby modyfikacji (265)
- Kasowanie danych użytkownika (266)
- Wyłączanie dostępu do sieci (266)
- Raportowanie do centrali (267)
- Rejestrowanie zdarzeń (267)
- Fałszywe kontakty i wyłączniki awaryjne (267)
- Sprawdzanie danych procesu (268)
- Blokowanie debugerów (270)
- Sprawdzanie integralności klas systemu wykonawczego (272)
- Sprawdzanie poprawności przestrzeni adresowej (272)
- Funkcje śródliniowe (281)
- Utrudnianie dezasemblacji (287)
- Flagi optymalizacyjne (287)
- Usuwanie symboli (291)
- Flaga -funroll-loops (296)
- Ćwiczenia (299)
- Test integralności piaskownicy (301)
- Testy systemu plików (303)
- Obecność plików związanych ze zdejmowaniem blokady (303)
- Rozmiar pliku /etc/fstab (304)
- Ślady dowiązań symbolicznych (305)
- Test wykonywania strony (305)
- Myśl jak haker (307)
- Inne narzędzia do inżynierii wstecznej (307)
- Bezpieczeństwo a zarządzanie kodem (308)
- Elastyczne podejście do kwestii bezpieczeństwa (309)
- Inne wartościowe książki (310)
Wstęp (11)
1. Wszystko, co wiesz, jest błędne (15)
Część I. Hakowanie (31)
2. Podstawowe techniki łamania zabezpieczeń systemu iOS (33)
3. Wykradanie systemu plików (63)
4. Ślady pozostawiane przez aplikacje i wycieki danych (93)
5. Łamanie szyfrów (121)
6. Odzyskiwanie skasowanych plików (141)
7. Szperanie w systemie wykonawczym (147)
8. Hakowanie biblioteki systemu wykonawczego (181)
9. Przechwytywanie ruchu (199)
Część II. Zabezpieczanie aplikacji (223)
10. Implementowanie algorytmów szyfrowania (225)
11. Zacieranie śladów (253)
12. Zabezpieczanie systemu wykonawczego (265)
13. Wykrywanie zdjęcia blokady (301)
14. Dalszy rozwój (307)
Skorowidz (311)
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- PDF + ePub + Mobi
- Druk 44 pkt
(38,94 zł najniższa cena z 30 dni)
44.93 zł
59.90 zł (-25%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
To interesujące, zwięzłe i wyjątkowo praktyczne wprowadzenie do programowania w języku JavaScript. Już podczas lektury pierwszych stron zaczniesz pisać własny kod, będziesz znajdować rozwiązania różnych wyzwań, a także tworzyć aplikacje internetowe i zabawne gry. Rozpoczniesz od poznania podstawowych koncepcji stosowanych w programowaniu, takich jak zmienne, tablice, obiekty, funkcje, konstrukcje warunkowe, pętle itd. Następnie nauczysz się łączyć skrypty JavaScript z kodem HTML i CSS, aby tworzyć interaktywne aplikacje internetowe. Ze swoich nowych umiejętności skorzystasz podczas pracy nad trzema większymi projektami: grą w stylu Pong, aplikacją generującą muzykę i platformą przeznaczoną do wizualizacji danych pobranych za pomocą API.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Bestseller Nowość Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Druk 32 pkt
(29,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce opanujesz podstawowe koncepcje związane z użyciem LLM. Poznasz unikatowe cechy i mocne strony kilku najważniejszych modeli (w tym GPT, Gemini, Falcon). Następnie dowiesz się, w jaki sposób LangChain, lekki framework Pythona, pozwala na projektowanie inteligentnych agentów do przetwarzania danych o nieuporządkowanej strukturze. Znajdziesz tu również informacje dotyczące dużych modeli podstawowych, które wykraczają poza obsługę języka i potrafią wykonywać różne zadania związane na przykład z grafiką i dźwiękiem. Na koniec zgłębisz zagadnienia dotyczące ryzyka związanego z LLM, a także poznasz techniki uniemożliwiania tym modelom potencjalnie szkodliwych działań w aplikacji.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Fusion to oprogramowanie firmy Autodesk, umożliwiające modelowanie 3D, CAD, CAM, CAE i PCB. Jego zastosowanie znacznie upraszcza i przyspiesza projektowanie, a także wytwarzanie nowych produktów. Dostępny w chmurze Autodesk Fusion oferuje rozmaite środowiska, takie jak Simulation, służące do obliczeń, analiz i symulacji, Render, przeznaczone do wizualizacji i renderingów, czy Animation, dzięki któremu można tworzyć filmy demonstrujące kolejność montażu elementów składowych urządzeń.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Bestseller Nowość Promocja Promocja 2za1
Aż 95 procent Wszechświata pozostaje niewidoczne i niezbadane. Brian Clegg zaprasza do odkrycia dwóch największych zagadek Kosmosu — ciemnej materii i ciemnej energii. W książce demaskuje te nieuchwytne koncepty, prowadząc czytelnika przez fascynującą historię odkryć, które zmieniły nasze rozumienie Wszechświata. Od teoretycznych początków aż po najnowsze badania, wyjaśnia, jak odkryto istnienie ciemnej materii i ciemnej energii, w jaki sposób te tajemnicze siły kształtują galaktyki i inne obiekty kosmiczne, a także jak wpływają na przyszłość Wszechświata. Jednocześnie stawia fundamentalne pytanie, czy uda się kiedyś w pełni je zrozumieć. Ciemna materia i ciemna energia to nie tylko fascynująca podróż przez naukę, ale również zaproszenie do jednej z największych przygód ludzkiego umysłu — zrozumienia tego, co ukryte i nieznane.- PDF + ePub + Mobi
- Druk 30 pkt
(27,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja Promocja 2za1
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(39,90 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta fantastyczna książka, pełna zabawnej narracji i praktycznych przykładów, nauczy Cię myślenia architektonicznego. Została ona, podobnie jak inne pozycje z serii Rusz głową!, przygotowana na bazie odkryć nauk poznawczych i neurofizjologii. Właśnie dzięki temu zaangażujesz swój mózg, użyjesz wielu zmysłów i niepostrzeżenie zrozumiesz dwa prawa architektury oprogramowania i cztery opisujące ją wymiary. Mistrzowsko opanujesz cechy i style architektury, a także nauczysz się określać logiczne komponenty systemów. Efekt? Zdobędziesz świetną orientację w świecie architektury oprogramowania. A wszystkiego nauczysz się, rozwiązując łamigłówki, wykonując praktyczne ćwiczenia, tworząc architektury ? i wybuchając głośnym śmiechem!- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Tę praktyczną książkę docenią programiści C#. Zaczniesz od zapoznania się z zasadami działania algorytmów, aby później przejść do różnych struktur danych: tablic, list, stosów, kolejek, słowników i zbiorów. Poszczególne przykłady zostały zilustrowane fragmentami kodu i rysunkami. Opanujesz także sortowanie tablic przy użyciu rozmaitych algorytmów, co solidnie ugruntuje Twoje umiejętności. Następnie poznasz bardziej złożone struktury danych i algorytmy służące do różnych zadań, jak wyznaczanie najkrótszej ścieżki w grafie czy rozwiązywanie łamigłówek. W ten sposób nauczysz się budować w języku C# komponenty algorytmiczne, które bez problemu zastosujesz w rozmaitych aplikacjach, również internetowych i na platformy mobilne.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Łamanie i zabezpieczanie aplikacji w systemie iOS Jonathan Zdziarski
(1)(1)
(0)
(0)
(0)
(0)
(0)