e-mail sitemap strona g³ówna
Tylko dzisiaj!
Promocja dnia

30% taniej

wiêcej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z³

Jak zarabiaæ kilkadziesi±t dolarów dziennie?

Darmowa czê¶æ I

wiêcej
Poznaj sekrety Google AdSense
Cena: 39.97 z³
Visual Studio .NET 2005

Dwie darmowe czê¶ci

wiêcej
Sekrety jêzyka C#
Cena: 29.95 z³


Seria: Inne


Bezpieczeñstwo urz±dzeñ mobilnych. Receptury

Prashant Verma, Akshay Dixit
cena: 39.90 z³
Data wydania: 2017-05-08
stron: 184, miêkka oprawa, format: 170x230

wiêcej na stronie helion.pl
Urz±dzenia przeno¶ne, takie jak smartfony i tablety, ju¿ dawno przesta³y s³u¿yæ tylko do prostej komunikacji. Dzi¶ staj± siê coraz bardziej zaawansowane technicznie, maj± te¿ coraz wiêcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie siê luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urz±dzenie mobilne bywaj± bardzo powa¿ne. Nic dziwnego, ¿e ostatnimi czasy temat zabezpieczania aplikacji i urz±dzeñ przed atakami sta³ siê bardzo popularny zarówno w¶ród programistów, jak i samych u¿ytkowników.

Niniejsza ksi±¿ka jest znakomitym kompendium wiedzy o bezpieczeñstwie urz±dzeñ przeno¶nych. Przedstawiono w niej ró¿norodne techniki ingerencji w popularne urz±dzenia i zasady wykonywania testów penetracyjnych. Dowiesz siê st±d, jak wykryæ luki w zabezpieczeniach i ochroniæ urz±dzenia przed atakami. Autorzy przedstawili tak¿e istotne informacje o analizie kodu aplikacji oraz metodach ¶ledzenia ataków i przechwytywania danych przesy³anych przez urz±dzenia. Sporo miejsca po¶wiêcono poszczególnym rodzajom ataków na urz±dzenia pracuj±ce na takich platformach, jak Android, iOS, BlackBerry i Windows.

Najciekawsze zagadnienia:
  • systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeñstwa
  • pakiety SDK dla systemów BlackBerry i Windows
  • przygotowanie i prowadzenie testów penetracyjnych
  • ataki wirusowe na urz±dzenie mobilne oraz budowa kodu wirusa
  • zabezpieczanie ruchu sieciowego
  • ochrona danych przesy³anych bezprzewodowo

Sprawd¼, czy w³a¶nie w tej chwili kto¶ atakuje Twojego smartfona!


Prashant Verma — jest CISSP i od wielu lat zajmuje siê tematyk± bezpieczeñstwa urz±dzeñ przeno¶nych. Zabiera³ g³os na presti¿owych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chêtnie dzieli siê swoj± wiedz± i wynikami badañ podczas szkoleñ, warsztatów i wyk³adów.

Akshay Dixit — jest specjalist± w dziedzinie bezpieczeñstwa informatycznego, wyk³adowc± i badaczem. ¦wiadczy us³ugi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczn± inteligencj± i podatno¶ci± urz±dzeñ przeno¶nych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.


Cena: 39.90 z³

dodaj do koszyka
Powiadom znajomego


Pozosta³e z kategorii: Bezpieczeñstwo systemów

Efektywny Kotlin. Najlepsze praktyki (43.47z³)
Serverless Programming Cookbook (139.00z³)
Kali Linux Wireless Penetration Testing Beginner's Guide - Third Edition (139.00z³)
Przetwarzanie danych w du¿ej skali. Niezawodno¶æ, skalowalno¶æ i ³atwo¶æ konserwacji systemów (57.85z³)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (59.00z³)
Nmap Network Exploration and Security Auditing Cookbook - Third Edition (159.00z³)
Microsoft Information Protection Administrator SC-400 Certification Guide (149.00z³)
Incident Response with Threat Intelligence (139.00z³)
Practical Internet of Things Security (179.00z³)
Praktyczna analiza plików binarnych (79.20z³)
Platformy integracyjne Zagadnienia wybrane (47.20z³)
Mastering Malware Analysis (159.00z³)
Black Hat Python. Jêzyk Python dla hakerów i pentesterów (23.94z³)
Analiza ¶ledcza i pow³amaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III (59.00z³)
Essential Cryptography for JavaScript Developers (109.00z³)
Gray Hat C#. Jêzyk C# w kontroli i ³amaniu zabezpieczeñ (38.35z³)
Mastering Defensive Security (159.00z³)
Hands-on Design Patterns with Kotlin (139.00z³)
Data Governance: The Definitive Guide (254.15z³)
Kontenery. Bezpieczne wdro¿enia. Podstawowe koncepcje i technologie (29.50z³)

Pozosta³e z serii: Inne

Adobe After Effects 6.0. Oficjalny podrêcznik (55.00z³)
Przedsiêbiorczo¶æ zdyscyplinowana. Od startupu do sukcesu w 24 krokach (27.45z³)
Po prostu FreeHand 10 (45.00z³)
Skrypty pow³oki systemu Linux. Receptury. eBook. ePub (47.00z³)
Reklamuj siê z Google. Skuteczne rozwi±zania i przyk³ady (69.00z³)
Raspberry Pi Zero Cookbook (159.00z³)
Pierwsze kroki z SQL. Praktyczne podej¶cie dla pocz±tkuj±cych (49.00z³)
Krótka historia medycyny (25.53z³)
Bootstrap. Tworzenie interfejsów stron WWW. Technologia na start! (19.20z³)
Mikroserwisy. Wzorce z przyk³adami w jêzyku Java (95.20z³)
Head First. Statystyka. Edycja polska (69.00z³)
ArchiCAD 6 (30.00z³)
Anatomia PC. Wydanie III (60.00z³)
Komputer PC w nowoczesnej firmie (47.00z³)
Polski e-konsument. Dekada zmian (21.95z³)
Zagubiony przedsiêbiorca. Brutalnie szczery przewodnik po ¶wiecie startupów (26.95z³)
Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 (75.20z³)
AutoCAD 2020. Kurs video. Podstawy zastosowania programu w architekturze i budownictwie (79.00z³)
Wzorce SOA (54.90z³)
Zintegrowane Systemy Informatyczne (49.45z³)