e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne


Bezpieczeñstwo urz±dzeñ mobilnych. Receptury

Prashant Verma, Akshay Dixit
cena: 39.90 z
Data wydania: 2017-05-08
stron: 184, miêkka oprawa, format: 170x230

wicej na stronie helion.pl
Urz±dzenia przeno¶ne, takie jak smartfony i tablety, ju¿ dawno przesta³y s³u¿yæ tylko do prostej komunikacji. Dzi¶ staj± siê coraz bardziej zaawansowane technicznie, maj± te¿ coraz wiêcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie siê luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urz±dzenie mobilne bywaj± bardzo powa¿ne. Nic dziwnego, ¿e ostatnimi czasy temat zabezpieczania aplikacji i urz±dzeñ przed atakami sta³ siê bardzo popularny zarówno w¶ród programistów, jak i samych u¿ytkowników.

Niniejsza ksi±¿ka jest znakomitym kompendium wiedzy o bezpieczeñstwie urz±dzeñ przeno¶nych. Przedstawiono w niej ró¿norodne techniki ingerencji w popularne urz±dzenia i zasady wykonywania testów penetracyjnych. Dowiesz siê st±d, jak wykryæ luki w zabezpieczeniach i ochroniæ urz±dzenia przed atakami. Autorzy przedstawili tak¿e istotne informacje o analizie kodu aplikacji oraz metodach ¶ledzenia ataków i przechwytywania danych przesy³anych przez urz±dzenia. Sporo miejsca po¶wiêcono poszczególnym rodzajom ataków na urz±dzenia pracuj±ce na takich platformach, jak Android, iOS, BlackBerry i Windows.

Najciekawsze zagadnienia:
  • systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeñstwa
  • pakiety SDK dla systemów BlackBerry i Windows
  • przygotowanie i prowadzenie testów penetracyjnych
  • ataki wirusowe na urz±dzenie mobilne oraz budowa kodu wirusa
  • zabezpieczanie ruchu sieciowego
  • ochrona danych przesy³anych bezprzewodowo

Sprawd¼, czy w³a¶nie w tej chwili kto¶ atakuje Twojego smartfona!


Prashant Verma — jest CISSP i od wielu lat zajmuje siê tematyk± bezpieczeñstwa urz±dzeñ przeno¶nych. Zabiera³ g³os na presti¿owych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chêtnie dzieli siê swoj± wiedz± i wynikami badañ podczas szkoleñ, warsztatów i wyk³adów.

Akshay Dixit — jest specjalist± w dziedzinie bezpieczeñstwa informatycznego, wyk³adowc± i badaczem. ¦wiadczy us³ugi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczn± inteligencj± i podatno¶ci± urz±dzeñ przeno¶nych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.


Cena: 39.90 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo systemów

Efektywny Kotlin. Najlepsze praktyki (43.47z)
Serverless Programming Cookbook (139.00z)
Kali Linux Wireless Penetration Testing Beginner's Guide - Third Edition (139.00z)
Przetwarzanie danych w du¿ej skali. Niezawodno¶æ, skalowalno¶æ i ³atwo¶æ konserwacji systemów (57.85z)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (59.00z)
Nmap Network Exploration and Security Auditing Cookbook - Third Edition (159.00z)
Microsoft Information Protection Administrator SC-400 Certification Guide (149.00z)
Incident Response with Threat Intelligence (139.00z)
Practical Internet of Things Security (179.00z)
Praktyczna analiza plików binarnych (79.20z)
Platformy integracyjne Zagadnienia wybrane (47.20z)
Mastering Malware Analysis (159.00z)
Black Hat Python. Jêzyk Python dla hakerów i pentesterów (23.94z)
Analiza ¶ledcza i pow³amaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III (59.00z)
Essential Cryptography for JavaScript Developers (109.00z)
Gray Hat C#. Jêzyk C# w kontroli i ³amaniu zabezpieczeñ (38.35z)
Mastering Defensive Security (159.00z)
Hands-on Design Patterns with Kotlin (139.00z)
Data Governance: The Definitive Guide (254.15z)
Kontenery. Bezpieczne wdro¿enia. Podstawowe koncepcje i technologie (29.50z)

Pozostae z serii: Inne

Adobe After Effects 6.0. Oficjalny podrêcznik (55.00z)
Przedsiêbiorczo¶æ zdyscyplinowana. Od startupu do sukcesu w 24 krokach (27.45z)
Po prostu FreeHand 10 (45.00z)
Skrypty pow³oki systemu Linux. Receptury. eBook. ePub (47.00z)
Reklamuj siê z Google. Skuteczne rozwi±zania i przyk³ady (69.00z)
Raspberry Pi Zero Cookbook (159.00z)
Pierwsze kroki z SQL. Praktyczne podej¶cie dla pocz±tkuj±cych (49.00z)
Krótka historia medycyny (25.53z)
Bootstrap. Tworzenie interfejsów stron WWW. Technologia na start! (19.20z)
Mikroserwisy. Wzorce z przyk³adami w jêzyku Java (95.20z)
Head First. Statystyka. Edycja polska (69.00z)
ArchiCAD 6 (30.00z)
Anatomia PC. Wydanie III (60.00z)
Komputer PC w nowoczesnej firmie (47.00z)
Polski e-konsument. Dekada zmian (21.95z)
Zagubiony przedsiêbiorca. Brutalnie szczery przewodnik po ¶wiecie startupów (26.95z)
Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 (75.20z)
AutoCAD 2020. Kurs video. Podstawy zastosowania programu w architekturze i budownictwie (79.00z)
Wzorce SOA (54.90z)
Zintegrowane Systemy Informatyczne (49.45z)