Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera

Helion
Autor: Chell D, Erasmus T, Colley Shaun, Whitehouse Ollie
Data dystrybucji: 2023-01-31
Data premiery: 2023-01-25
Grubość grzbietu oprawy lub długość towaru: 30mm
Rodzaj oprawy: miękka
Szerokość towaru: 168mm
Waga: 1kg
Wysokość towaru: 237mm
129 punktów lojalnościowych za ten produkt
Dostępność:
dostępny
Producent:
EAN:
9788383225487
Kod producenta:
478
Czas wysyłki:
24 godziny
129,00 zł
Kup teraz
Dodaj do ulubionych Zapytaj o produkt
Opis produktu
Cechy
Komentarze
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści. Najciekawsze zagadnienia: * 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security, * analiza aplikacji i identyfikowanie problemów bezpieczeństwa, * ataki typu injection, brute force, XSS, tapjacking i wiele innych, * wykorzystanie inżynierii wstecznej, * mechanizmy obronne w aplikacjach dla poszczególnych platform, * zabezpieczanie aplikacji niezależnych od platformy. Aplikacja mobilna — popatrz na nią oczami hakera i zabezpiecz ją!