Oficjalna księgarnia portali ciekawostkihistoryczne.pl oraz twojahistoria.pl

Bezpieczeństwo urządzeń mobilnych Receptury

Akshay Dixit, Prashant Verma

Bezpieczeństwo urządzeń mobilnych Receptury

39,90

 

Helion.pl » Hacking » Bezpieczeństwo systemów

Codziennie inna książka 30% taniej
Bezpieczeństwo urządzeń mobilnych. Receptury

Autorzy:
Prashant Verma, Akshay Dixit

W przygotowaniu

Okładka książki Bezpieczeństwo urządzeń mobilnych. Receptury

Obróć
Zajrzyj do książki

Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
184
Druk:
oprawa miękka Planowana data wydania: maj 2017

Książka

39,90 zł
Powiadom mnie, gdy książka będzie dostępna

Ebook

39,90 zł
Powiadom mnie, gdy książka będzie dostępna

Przenieś na półkę

Opis książki
Szczegóły książki
Spis treści
Przykłady do książki

Opis książki
Czytaj fragment

Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.

Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows.

Najciekawsze zagadnienia:

systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa
pakiety SDK dla systemów BlackBerry i Windows
przygotowanie i prowadzenie testów penetracyjnych
ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa
zabezpieczanie ruchu sieciowego
ochrona danych przesyłanych bezprzewodowo

Helion
Oprawa miękka

ISBN: 978-83-283-3216-4

Liczba stron: 184

Format: 16.9x23.1

Cena detaliczna: 39,90 zł

Nie wiesz co przeczytać?
Polecamy nasze najciekawsze artykuły

Zobacz wszystkie
10.04.2021

Nusret – sam przeciwko wszystkim

Sformułowana na początku XX wieku przez brytyjski Komitet Obrony Imperialnej opinia głosiła, że nawet wspólna akcja okrętów i wojsk lądowych przeciwko umocnieniom na półwyspie Gallipoli niesie za sobą „wielkie ryzyko i nie powinna być podejmowana dopóty, dopóki istnieją inne sposoby wywarcia wpływu na Turcję”. W styczniu 1915 roku tych innych powodów nawet nie szukano.
Czytaj dalej...
05.03.2019

5 najgorszych władców średniowiecznej Polski

Jeden był kastratem, pozbawionym korony i porzuconym przez żonę. Inny dał się zadźgać już w kilka miesięcy po objęciu władzy, a i tak na zawsze zmienił dzieje kraju. Był też największy z rozpustników i najgłupszy z dowódców…
Czytaj dalej...
06.03.2019

Karl Dönitz – ostatni Führer. Kim był człowiek, którego Hitler wyznaczył na swego następcę?

Nigdy nie poczuł się do winy i protestował, gdy nazywano go zbrodniarzem wojennym. Podczas procesu w Norymberdze bronił się: „Gdy zaczyna się wojna, oficer nie ma innego wyboru, jak wykonywanie swoich obowiązków”. Ale czy faktycznie Karl Dönitz tylko biernie realizował polecenia?
Czytaj dalej...
05.03.2019

Dlaczego władców Rosji nazywano carami?

Od XV wieku książęta moskiewscy konsekwentnie budowali swoją pozycję władców Wszechrusi. Powiększali obszar swojego państwa i szukali sposobu, by dodać sobie splendoru. Tytuł cesarski z pewnością im go przydał – ale jak uzasadnili ten awans?
Czytaj dalej...