Prashant Verma, Akshay Dixit bezpieczenstwo-urzadzen-mobilnych.-receptury cała książka.mobi
(
42346 KB
)
Pobierz
Spis treści
O autorach
O korektorze merytorycznym
Przedmowa
Rozdział 1. Wprowadzenie do bezpieczeństwa urządzeń przenośnych
Wprowadzenie
Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze
Przygotuj się
Jak to zrobić?
Zobacz też
Analiza modelu uprawnień w systemie Android za pomocą programu ADB
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Omijanie blokady ekranu w systemie Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Przygotowanie
środowiska
programistycznego Xcode i symulatora w systemie iOS
Przygotuj się
Jak to zrobić?
13
15
17
21
21
22
22
23
24
25
25
25
25
26
28
29
29
30
30
31
31
32
32
32
33
33
33
34
34
Kup książkę
Poleć książkę
Bezpieczeństwo urządzeń mobilnych. Receptury
Jak to działa?
Co dalej?
Zobacz też
Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Przygotowanie
środowiska
do testów penetracyjnych systemu Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Przygotowanie
środowiska
do testów penetracyjnych systemu iOS
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego
Przygotuj się
Jak to zrobić?
Jak to działa?
34
37
37
38
38
38
42
42
42
43
43
43
45
46
46
46
48
48
49
49
49
52
Rozdział 2. Ataki infekcyjne na urządzenia przenośne
Wprowadzenie
Analiza przykładowego wirusa w systemie Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Analiza wirusa za pomocą programu Androguard
Przygotuj się
Jak to zrobić?
Co dalej?
Tworzenie od podstaw własnego wirusa w systemie Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Omijanie ograniczeń uprawnień w systemie Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
55
55
56
57
57
59
60
60
61
61
64
64
65
65
69
70
70
70
71
71
74
74
74
4
Kup książkę
Poleć książkę
Spis treści
Dekompilacja kodu aplikacji w systemie iOS
Przygotuj się
Jak to zrobić?
Analiza wirusa w systemie iOS
Przygotuj się
Jak to zrobić?
Jak to działa?
75
75
75
77
77
77
80
Rozdział 3. Audyt aplikacji przenośnych
Wprowadzenie
Statyczna analiza aplikacji Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Dynamiczna analiza aplikacji Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Statyczna analiza aplikacji iOS
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Dynamiczna analiza aplikacji iOS
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Wyszukiwanie luk w bezpieczeństwie pamięci i
łańcucha
kluczy w systemie iOS
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
81
81
82
82
82
86
87
87
87
88
88
88
90
91
91
91
91
93
93
94
94
94
94
97
97
98
98
98
98
102
103
103
103
103
104
106
106
5
Kup książkę
Poleć książkę
Bezpieczeństwo urządzeń mobilnych. Receptury
Wyszukiwanie luk w bezpieczeństwie aplikacji bezprzewodowych
Przygotuj się
Jak to zrobić?
Co dalej?
Zobacz też
Wykrywanie wstrzykiwania kodu po stronie klienta
Przygotuj się
Jak to zrobić?
Co dalej?
Zobacz też
Nieskuteczne szyfrowanie danych w aplikacjach
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Wykrywanie wycieków danych
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Inne ataki na aplikacje przenośne
Przygotuj się
Jak to zrobić?
Jak to działa?
Zobacz też
Wstrzykiwanie intencji w systemie Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
106
106
107
109
109
110
110
110
111
111
112
112
112
113
113
114
114
114
114
115
117
117
117
118
118
118
119
119
120
120
122
122
123
Rozdział 4. Przechwytywanie przesyłanych danych
Wprowadzenie
Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Konfiguracja
środowiska
do przechwytywania danych w systemie Android
Przygotuj się
Jak to zrobić?
Jak to działa?
125
125
126
126
126
127
128
128
129
129
129
131
6
Kup książkę
Poleć książkę
Plik z chomika:
wojownik24
Inne pliki z tego folderu:
David Brickner linux-desktop.-leksykon-kieszonkowy cała książka.mobi
(2994 KB)
dzien,-w-ktorym-powrocil full version.pdf
(50909 KB)
sposób na listę to-do. twórz listy zadań, które nie stresują a pomagają! scan.mobi
(49638 KB)
typescript.-od-poczatkujacego-do-profesjonalisty helion.mobi
(32442 KB)
Matt Harrison uczenie maszynowe w pythonie. leksykon kieszonkowy scan.mobi
(20991 KB)
Inne foldery tego chomika:
- ▉ NAJNOWSZE FILMY - CHOMIKUJ
- - ▉ FILMY CHOMIKUJ NOWOSCI
- - ▉ FILMY [ NOWE - PREMIERY ]
- █ [ LEKTOR ] FILMY [ DVDRIP ]
- ◢◤ GRY [ PSP ] PREMIERY 2014
Zgłoś jeśli
naruszono regulamin