Łamanie i zabezpieczanie aplikacji w systemie iOS
- Autor:
- Jonathan Zdziarski
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 320
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Łamanie i zabezpieczanie aplikacji w systemie iOS
Twoja lektura obowiązkowa!
iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych w telefonie może mieć katastrofalne skutki. Dlatego jeżeli tworzysz aplikacje na platformę iOS, ta książka jest dla Ciebie pozycją obowiązkową.
Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtworzenie). Wśród poruszanych tematów znajdziesz również te związane z transmisją danych: wykorzystanie protokołu SSL to nie wszystko, musisz zadbać także o to, żeby nie było możliwe przejęcie sesji SSL. Weź książkę do ręki i obroń się przed atakiem!
Dzięki tej książce:
- zrozumiesz, jak działają hakerzy
- zabezpieczysz swoją aplikację przez nieuprawnionymi zmianami
- ochronisz swoje bezpieczne połączenia
- bezpowrotnie usuniesz niepotrzebne pliki
- zagwarantujesz bezpieczeństwo danych użytkownikom Twojej aplikacji
Zadbaj o bezpieczeństwo danych użytkowników Twojej aplikacji!
Wybrane bestsellery
-
If you’re an app developer with a solid foundation in Objective-C, this book is an absolute must—chances are very high that your company’s iOS applications are vulnerable to attack. That’s because malicious attackers now use an arsenal of tools to reverse-engineer, trace, ...
Hacking and Securing iOS Applications. Stealing Data, Hijacking Software, and How to Prevent It Hacking and Securing iOS Applications. Stealing Data, Hijacking Software, and How to Prevent It
(72.24 zł najniższa cena z 30 dni)72.24 zł
84.99 zł(-15%) -
"This book is a must for anyone attempting to examine the iPhone. The level of forensic detail is excellent. If only all guides to forensics were written with this clarity!"-Andrew Sheldon, Director of Evidence Talks, computer forensics expertsWith iPhone use increasing in business networks, IT a...
iPhone Forensics. Recovering Evidence, Personal Data, and Corporate Assets iPhone Forensics. Recovering Evidence, Personal Data, and Corporate Assets
(118.15 zł najniższa cena z 30 dni)118.15 zł
139.00 zł(-15%) -
Certain technologies bring out everyone's hidden geek, and iPhone did the moment it was released. Even though Apple created iPhone as a closed device, tens of thousands of developers bought them with the express purpose of designing and running third-party software. In this clear and concise book...
iPhone Open Application Development. Write Native Objective-C Applications for the iPhone iPhone Open Application Development. Write Native Objective-C Applications for the iPhone
(118.15 zł najniższa cena z 30 dni)118.15 zł
139.00 zł(-15%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(47.20 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Firmy z branży IT prześcigają się w tworzeniu rozwiązań zwiększających wydajność pracy, jak również podnoszących poziom specjalizacji pracowników w określonych dziedzinach. Od kilku już lat pozycja full stack developera, który wykonywał wszystkie prace programistyczne, jest wielką rzadkością. Obe...
Postman i SQL. Kurs video. Metody testowania REST API i przeszukiwania baz danych Postman i SQL. Kurs video. Metody testowania REST API i przeszukiwania baz danych
(63.60 zł najniższa cena z 30 dni)39.90 zł
159.00 zł(-75%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(97.30 zł najniższa cena z 30 dni)
93.12 zł
139.00 zł(-33%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręce...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościam...
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
(70.85 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%)
Zobacz pozostałe książki z serii O'Reilly
-
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych....
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(56.55 zł najniższa cena z 30 dni)52.20 zł
87.00 zł(-40%) -
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykłada...
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(50.05 zł najniższa cena z 30 dni)46.20 zł
77.00 zł(-40%) -
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięk...
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(83.85 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie d...(57.85 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funk...
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczą...
Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Właśnie w tym celu powstał ten przewodnik po filozofii oprogramowania. Znajdziesz w nim 21 pragmatycznych reguł, którymi kierują się najlepsi programiści. Dzięki spostrzeżeniom zawartym w książce zmienisz podejście do programowania i szybko się przekonasz, że pozwoli Ci to na pisanie lepszego, cz...(51.35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%)
Ebooka "Łamanie i zabezpieczanie aplikacji w systemie iOS" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Łamanie i zabezpieczanie aplikacji w systemie iOS" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Łamanie i zabezpieczanie aplikacji w systemie iOS" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Hacking and Securing iOS Applications: Stealing Data, Hijacking Software, and How to Prevent It
- Tłumaczenie:
- Łukasz Piwko
- ISBN Książki drukowanej:
- 978-83-246-5147-4, 9788324651474
- Data wydania książki drukowanej:
- 2012-12-10
- ISBN Ebooka:
- 978-83-246-5721-6, 9788324657216
- Data wydania ebooka:
- 2012-12-17 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 11712
- Rozmiar pliku Pdf:
- 5.5MB
- Rozmiar pliku ePub:
- 4.9MB
- Rozmiar pliku Mobi:
- 10.9MB
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: O'Reilly
Spis treści ebooka
- Mit monokultury (16)
- Model zabezpieczeń systemu iOS (18)
- Składniki modelu zabezpieczeń systemu iOS (19)
- Przechowywanie klucza i zamka w jednym miejscu (21)
- Hasła jako słabe zabezpieczenie (22)
- Ślady pozostawiane przez system niweczą szyfrowanie (24)
- Dane zewnętrzne również są zagrożone (24)
- Przechwytywanie ruchu (25)
- Kradzież danych jest... błyskawiczna (25)
- Nie ufaj nikomu, nawet własnym aplikacjom (26)
- Fizyczny dostęp nie jest niezbędny (27)
- Podsumowanie (29)
- Dlaczego należy wiedzieć, jak łamie się zabezpieczenia (33)
- Zdejmowanie blokady (34)
- Narzędzia programistyczne (34)
- Zdejmowanie blokady dla użytkownika (36)
- Zdejmowanie blokady w iPhonie (37)
- Tryb DFU (38)
- Tethered jailbreak a untethered jailbreak (40)
- Usuwanie blokady z urządzeń i wstawianie kodu (40)
- Budowa własnego kodu (41)
- Analizowanie pliku binarnego (42)
- Testowanie pliku binarnego (45)
- Demonizowanie kodu (46)
- Wdrażanie złośliwego kodu przy użyciu archiwum tar (49)
- Wdrażanie złośliwego kodu przy użyciu dysku RAM (50)
- Ćwiczenia (60)
- Podsumowanie (61)
- Pełne szyfrowanie dysku (63)
- Pamięć NAND (63)
- Szyfrowanie dysków (64)
- Kiedy szyfrowanie dysku systemu iOS zawodzi (66)
- Kopiowanie systemu plików w czasie jego działania (66)
- Program DataTheft (67)
- Dostosowywanie narzędzia launchd (74)
- Przygotowywanie dysku RAM (78)
- Tworzenie obrazu systemu plików (79)
- Kopiowanie surowego systemu plików (80)
- Program do kopiowania surowego systemu plików (81)
- Dostosowywanie narzędzia launchd (84)
- Przygotowywanie dysku RAM (85)
- Tworzenie obrazu systemu plików (86)
- Ćwiczenia (87)
- Rola inżynierii społecznej (87)
- Wyłączenie podmienionego urządzenia (88)
- Dezaktywacja podmienionego urządzenia (88)
- Podrzucenie urządzenia ze złośliwym oprogramowaniem (89)
- Aplikacja do przechwytywania hasła (90)
- Podsumowanie (90)
- Wydobywanie geotagów zdjęć (94)
- Skonsolidowana pamięć podręczna GPS (95)
- Bazy danych SQLite (96)
- Łączenie się z bazą danych (97)
- Polecenia bazy danych SQLite (97)
- Wydawanie poleceń SQL (98)
- Ważne pliki bazy danych (99)
- Kontakty książki adresowej (99)
- Obrazy graficzne z książki adresowej (101)
- Dane Map Google (102)
- Wydarzenia kalendarzowe (106)
- Historia rozmów (107)
- Baza danych wiadomości e-mail (108)
- Notatki (109)
- Metadane zdjęć (109)
- Wiadomości SMS (110)
- Zakładki przeglądarki Safari (110)
- Pamięć podręczna SMS-ów funkcji Spotlight (111)
- Pamięci podręczne przeglądarki Safari (111)
- Pamięć podręczna aplikacji sieciowych (111)
- Pamięć WebKit (111)
- Poczta głosowa (111)
- Inżynieria wsteczna niepełnych pól bazy danych (112)
- Wersje robocze SMS-ów (113)
- Listy właściwości (114)
- Ważne pliki list właściwości (114)
- Inne ważne pliki (118)
- Podsumowanie (120)
- Narzędzia ochrony danych firmy Sogeti (121)
- Instalowanie narzędzi ochrony danych (122)
- Kompilowanie narzędzia do wykonywania ataków metodą brute force (122)
- Kompilowanie potrzebnych bibliotek Pythona (123)
- Wydobywanie kluczy szyfrowania (124)
- Program KeyTheft (124)
- Dostosowywanie programu launchd (125)
- Przygotowywanie dysku RAM (126)
- Przygotowywanie jądra (126)
- Przeprowadzanie ataku metodą brute force (127)
- Rozszyfrowywanie pęku kluczy (129)
- Rozszyfrowywanie surowego dysku (131)
- Rozszyfrowywanie kopii zapasowych z iTunes (132)
- Łamanie zabezpieczeń przy użyciu programów szpiegujących (133)
- Program SpyTheft (133)
- Demonizowanie programu spyd (137)
- Dostosowywanie launchd (137)
- Przygotowywanie dysku RAM (138)
- Uruchamianie programu szpiegującego (139)
- Ćwiczenia (139)
- Podsumowanie (139)
- Wydobywanie danych z kroniki HFS (142)
- Wydobywanie danych z pustej przestrzeni (143)
- Najczęściej odzyskiwane dane (144)
- Zrzuty ekranu aplikacji (144)
- Usunięte listy właściwości (145)
- Usunięte nagrania i poczta głosowa (145)
- Usunięta pamięć klawiatury (146)
- Zdjęcia i inne dane osobiste (146)
- Podsumowanie (146)
- Analizowanie plików binarnych (148)
- Format Mach-O (148)
- Podstawy używania narzędzia class-dump-z (151)
- Tablice symboli (152)
- Zaszyfrowane pliki binarne (153)
- Obliczanie pozycji (155)
- Wykonywanie zrzutu pamięci (156)
- Kopiowanie rozszyfrowanego kodu z powrotem do pliku (157)
- Zerowanie wartości cryptid (158)
- Atakowanie systemu wykonawczego przy użyciu Cycript (160)
- Instalowanie Cycript (160)
- Używanie Cycript (161)
- Łamanie prostych blokad (162)
- Podmienianie metod (167)
- Poszukiwanie danych (169)
- Rejestrowanie danych (171)
- Poważniejsze konsekwencje (172)
- Ćwiczenia (178)
- Animacje SpringBoard (179)
- Odbieranie rozmów... z przymusu (179)
- Robienie zrzutów ekranu (180)
- Podsumowanie (180)
- Rozkładanie Objective-C (181)
- Zmienne egzemplarzowe (183)
- Metody (183)
- Pamięć podręczna metod (184)
- Dezasemblacja i debugowanie (184)
- Podsłuchiwanie (188)
- Środowisko języka Objective-C (190)
- Łączenie z Objective-C (191)
- Wstawianie złośliwego kodu (193)
- Program CodeTheft (193)
- Wstawianie kodu za pomocą debugera (194)
- Wstawianie kodu za pomocą dynamicznego konsolidatora (196)
- Pełna infekcja urządzenia (197)
- Podsumowanie (198)
- Przechwytywanie APN (199)
- Dostarczanie złośliwego kodu (201)
- Usuwanie (203)
- Prosta konfiguracja serwera proxy (204)
- Atakowanie protokołu SSL (204)
- SSLStrip (204)
- Paros Proxy (206)
- Ostrzeżenia przeglądarek internetowych (207)
- Atakowanie mechanizmu weryfikacji SSL na poziomie aplikacji (209)
- Program SSLTheft (209)
- Przechwytywanie klas HTTP z biblioteki Foundation (214)
- Program POSTTheft (214)
- Analizowanie danych (216)
- Driftnet (218)
- Kompilacja (218)
- Uruchamianie narzędzia (219)
- Ćwiczenia (219)
- Podsumowanie (221)
- Siła hasła (225)
- Uwaga na generatory losowych haseł (228)
- Wprowadzenie do Common Crypto (228)
- Operacje bezstanowe (229)
- Szyfrowanie stanowe (232)
- Szyfrowanie z kluczem głównym (235)
- Geoszyfrowanie (239)
- Geoszyfrowanie z hasłem (242)
- Dzielenie kluczy na serwerze (243)
- Zabezpieczanie pamięci (245)
- Czyszczenie pamięci (246)
- Kryptografia klucza publicznego (247)
- Ćwiczenia (251)
- Bezpieczne kasowanie plików (253)
- Kasowanie przy użyciu algorytmu DOD 5220.22-M (254)
- Objective-C (255)
- Kasowanie rekordów SQLite (257)
- Pamięć klawiatury (261)
- Randomizowanie cyfr kodu PIN (262)
- Zrzuty widoku okien aplikacji (263)
- Reagowanie na próby modyfikacji (265)
- Kasowanie danych użytkownika (266)
- Wyłączanie dostępu do sieci (266)
- Raportowanie do centrali (267)
- Rejestrowanie zdarzeń (267)
- Fałszywe kontakty i wyłączniki awaryjne (267)
- Sprawdzanie danych procesu (268)
- Blokowanie debugerów (270)
- Sprawdzanie integralności klas systemu wykonawczego (272)
- Sprawdzanie poprawności przestrzeni adresowej (272)
- Funkcje śródliniowe (281)
- Utrudnianie dezasemblacji (287)
- Flagi optymalizacyjne (287)
- Usuwanie symboli (291)
- Flaga -funroll-loops (296)
- Ćwiczenia (299)
- Test integralności piaskownicy (301)
- Testy systemu plików (303)
- Obecność plików związanych ze zdejmowaniem blokady (303)
- Rozmiar pliku /etc/fstab (304)
- Ślady dowiązań symbolicznych (305)
- Test wykonywania strony (305)
- Myśl jak haker (307)
- Inne narzędzia do inżynierii wstecznej (307)
- Bezpieczeństwo a zarządzanie kodem (308)
- Elastyczne podejście do kwestii bezpieczeństwa (309)
- Inne wartościowe książki (310)
Wstęp (11)
1. Wszystko, co wiesz, jest błędne (15)
Część I. Hakowanie (31)
2. Podstawowe techniki łamania zabezpieczeń systemu iOS (33)
3. Wykradanie systemu plików (63)
4. Ślady pozostawiane przez aplikacje i wycieki danych (93)
5. Łamanie szyfrów (121)
6. Odzyskiwanie skasowanych plików (141)
7. Szperanie w systemie wykonawczym (147)
8. Hakowanie biblioteki systemu wykonawczego (181)
9. Przechwytywanie ruchu (199)
Część II. Zabezpieczanie aplikacji (223)
10. Implementowanie algorytmów szyfrowania (225)
11. Zacieranie śladów (253)
12. Zabezpieczanie systemu wykonawczego (265)
13. Wykrywanie zdjęcia blokady (301)
14. Dalszy rozwój (307)
Skorowidz (311)
Oceny i opinie klientów: Łamanie i zabezpieczanie aplikacji w systemie iOS Jonathan Zdziarski (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)