PRZEDMIOTEM OFERTY JEST KOD DOSTĘPOWY DO KSIĄŻKI ELEKTRONICZNEJ (EBOOK)
KSIĄŻKA JEST DOSTĘPNA NA ZEWNĘTRZNEJ PLATFORMIE. KSIĄŻKA NIE JEST W POSTACI PLIKU.
Twoja lektura obowi?zkowa!
iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urz?dzeniach firmy Apple. Jednak dzi?ki tej popularno?ci jest on te? ?akomym k?skiem dla hakerów. Uzyskanie dost?pu do danych przechowywanych w telefonie mo?e mie? katastrofalne skutki. Dlatego je?eli tworzysz aplikacje na platform? iOS, ta ksi??ka jest dla Ciebie pozycj? obowi?zkow?.
Jak obroni? si? przed atakiem? Wszystkie niezb?dne informacje znajdziesz w tym wyj?tkowym podr?czniku. W trakcie lektury dowiesz si?, jak dzia?aj? hakerzy, jak wyszukuj? s?abe punkty aplikacji oraz jak modyfikuj? jej kod. Ponadto nauczysz si? utrudnia? ?ledzenie kodu Twojej aplikacji oraz bezpiecznie usuwa? pliki (tak, aby nie by?o mo?liwe ich odtworzenie). W?ród poruszanych tematów znajdziesz równie? te zwi?zane z transmisj? danych: wykorzystanie protoko?u SSL to nie wszystko, musisz zadba? tak?e o to, ?eby nie by?o mo?liwe przej?cie sesji SSL. We? ksi??k? do r?ki i obro? si? przed atakiem!
Dzi?ki tej ksi??ce:
- zrozumiesz, jak dzia?aj? hakerzy
- zabezpieczysz swoj? aplikacj? przez nieuprawnionymi zmianami
- ochronisz swoje bezpieczne po??czenia
- bezpowrotnie usuniesz niepotrzebne pliki
- zagwarantujesz bezpiecze?stwo danych u?ytkownikom Twojej aplikacji
Zadbaj o bezpiecze?stwo danych u?ytkowników Twojej aplikacji!
- Autorzy: Jonathan Zdziarski
- Wydawnictwo: O'Reilly Media, Inc.
- Data wydania: 2012
- Wydanie: 1
- Liczba stron: 320
- Forma publikacji: ePub (online)
- Język publikacji: polski
- ISBN: 9781457177026
BRAK MOŻLIWOŚCI POBRANIA PLIKU. Drukowanie: OGRANICZENIE DO 2 stron. Kopiowanie: OGRANICZENIE DO 2 stron.
- Łamanie i zabezpieczanie aplikacji w systemie iOS
- Dedykacja
- SPECIAL OFFER: Upgrade this ebook with O’Reilly
- Wstęp
- Adresaci książki
- Jak podzielona jest książki
- Konwencje typograficzne
- Przykłady kodu
- Zastrzeżenia prawne
- 1. Wszystko, co wiesz, jest błędne
- Mit monokultury
- Model zabezpieczeń systemu iOS
- Składniki modelu zabezpieczeń systemu iOS
- Zabezpieczenia urządzeń
- Zabezpieczenia danych
- Zabezpieczenia sieciowe
- Zabezpieczenia aplikacji
- Przechowywanie klucza i zamka w jednym miejscu
- Hasła jako słabe zabezpieczenie
- Ślady pozostawiane przez system niweczą szyfrowanie
- Dane zewnętrzne również są zagrożone
- Przechwytywanie ruchu
- Kradzież danych jest... błyskawiczna
- Nie ufaj nikomu, nawet własnym aplikacjom
- Fizyczny dostęp nie jest niezbędny
- Podsumowanie
- I. Hakowanie
- 2. Podstawowe techniki łamania zabezpieczeń systemu iOS
- Dlaczego należy wiedzieć, jak łamie się zabezpieczenia
- Zdejmowanie blokady
- Narzędzia programistyczne
- Zdejmowanie blokady dla użytkownika
- Zdejmowanie blokady w iPhonie
- Tryb DFU
- Tethered jailbreak a untethered jailbreak
- Usuwanie blokady z urządzeń i wstawianie kodu
- Budowa własnego kodu
- Analizowanie pliku binarnego
- Podstawy dezasemblacji
- Wyświetlanie listy dynamicznych zależności
- Zrzuty tablicy symboli
- Poszukiwanie łańcuchów
- Testowanie pliku binarnego
- Demonizowanie kodu
- Wdrażanie złośliwego kodu przy użyciu archiwum tar
- Pobieranie podpisanych plików binarnych
- Przygotowywanie archiwum
- Wdrażanie archiwum
- Wdrażanie złośliwego kodu przy użyciu dysku RAM
- Tworzenie własnej aplikacji launchd
- Analiza kodu źródłowego programu launchd
- Tworzenie dysku RAM
- Uruchamianie dysku RAM
- Rozwiązywanie problemów
- Ćwiczenia
- Podsumowanie
- 3. Wykradanie systemu plików
- Pełne szyfrowanie dysku
- Pamięć NAND
- Szyfrowanie dysków
- Szyfrowanie systemu plików
- Klasy ochrony
- Kiedy szyfrowanie dysku systemu iOS zawodzi
- Kopiowanie systemu plików w czasie jego działania
- Program DataTheft
- Wyłączanie zegara mechanizmu bezpieczeństwa
- Tworzenie połączenia USB
- Kod właściwy programu
- Dostosowywanie narzędzia launchd
- Przygotowywanie dysku RAM
- Tworzenie obrazu systemu plików
- Kopiowanie surowego systemu plików
- Program do kopiowania surowego systemu plików
- Kod programu
- Dostosowywanie narzędzia launchd
- Przygotowywanie dysku RAM
- Tworzenie obrazu systemu plików
- Ćwiczenia
- Rola inżynierii społecznej
- Wyłączenie podmienionego urządzenia
- Dezaktywacja podmienionego urządzenia
- Podrzucenie urządzenia ze złośliwym oprogramowaniem
- Aplikacja do przechwytywania hasła
- Podsumowanie
- 4. Ślady pozostawiane przez aplikacje i wycieki danych
- Wydobywanie geotagów zdjęć
- Skonsolidowana pamięć podręczna GPS
- Bazy danych SQLite
- Łączenie się z bazą danych
- Polecenia bazy danych SQLite
- Wydawanie poleceń SQL
- Ważne pliki bazy danych
- Kontakty książki adresowej
- Podsumowanie
- Obrazy graficzne z książki adresowej
- Dane Map Google
- Wydarzenia kalendarzowe
- Historia rozmów
- Baza danych wiadomości e-mail
- Załączniki i pliki wiadomości
- Notatki
- Metadane zdjęć
- Wiadomości SMS
- Zakładki przeglądarki Safari
- Pamięć podręczna SMS-ów funkcji Spotlight
- Pamięci podręczne przeglądarki Safari
- Pamięć podręczna aplikacji sieciowych
- Pamięć WebKit
- Poczta głosowa
- Inżynieria wsteczna niepełnych pól bazy danych
- Wersje robocze SMS-ów
- Listy właściwości
- Ważne pliki list właściwości
- Inne ważne pliki
- Podsumowanie
- 5. Łamanie szyfrów
- Narzędzia ochrony danych firmy Sogeti
- Instalowanie narzędzi ochrony danych
- Kompilowanie narzędzia do wykonywania ataków metodą brute force
- Kompilowanie potrzebnych bibliotek Pythona
- Wydobywanie kluczy szyfrowania
- Program KeyTheft
- Dostosowywanie programu launchd
- Przygotowywanie dysku RAM
- Przygotowywanie jądra
- Przeprowadzanie ataku metodą brute force
- Rozszyfrowywanie pęku kluczy
- Rozszyfrowywanie surowego dysku
- Rozszyfrowywanie kopii zapasowych z iTunes
- Łamanie zabezpieczeń przy użyciu programów szpiegujących
- Program SpyTheft
- Demonizowanie programu spyd
- Dostosowywanie launchd
- Przygotowywanie dysku RAM
- Uruchamianie programu szpiegującego
- Ćwiczenia
- Podsumowanie
- 6. Odzyskiwanie skasowanych plików
- Wydobywanie danych z kroniki HFS
- Wydobywanie danych z pustej przestrzeni
- Najczęściej odzyskiwane dane
- Zrzuty ekranu aplikacji
- Usunięte listy właściwości
- Usunięte nagrania i poczta głosowa
- Usunięta pamięć klawiatury
- Zdjęcia i inne dane osobiste
- Podsumowanie
- 7. Szperanie w systemie wykonawczym
- Analizowanie plików binarnych
- Format Mach-O
- Podstawy używania narzędzia class-dump-z
- Tablice symboli
- Zaszyfrowane pliki binarne
- Obliczanie pozycji
- Wykonywanie zrzutu pamięci
- Kopiowanie rozszyfrowanego kodu z powrotem do pliku
- Zerowanie wartości cryptid
- Atakowanie systemu wykonawczego przy użyciu Cycript
- Instalowanie Cycript
- Używanie Cycript
- Łamanie prostych blokad
- Podmienianie metod
- Poszukiwanie danych
- Zmienne egzemplarzowe
- Metody
- Klasy
- Rejestrowanie danych
- Poważniejsze konsekwencje
- Sejfy na dane osobiste
- Aplikacje do przetwarzania płatności
- Bankowość elektroniczna
- Ćwiczenia
- Animacje SpringBoard
- Odbieranie rozmów... z przymusu
- Robienie zrzutów ekranu
- Podsumowanie
- 8. Hakowanie biblioteki systemu wykonawczego
- Rozkładanie Objective-C
- Zmienne egzemplarzowe
- Metody
- Pamięć podręczna metod
- Dezasemblacja i debugowanie
- Podsłuchiwanie
- Środowisko języka Objective-C
- Łączenie z Objective-C
- Wstawianie złośliwego kodu
- Program CodeTheft
- Wstawianie kodu za pomocą debugera
- Wstawianie kodu za pomocą dynamicznego konsolidatora
- Pełna infekcja urządzenia
- Podsumowanie
- 9. Przechwytywanie ruchu
- Przechwytywanie APN
- Dostarczanie złośliwego kodu
- Usuwanie
- Prosta konfiguracja serwera proxy
- Atakowanie protokołu SSL
- SSLStrip
- Paros Proxy
- Ostrzeżenia przeglądarek internetowych
- Atakowanie mechanizmu weryfikacji SSL na poziomie aplikacji
- Program SSLTheft
- Przechwytywanie klas HTTP z biblioteki Foundation
- Program POSTTheft
- Analizowanie danych
- Driftnet
- Kompilacja
- Uruchamianie narzędzia
- Ćwiczenia
- Podsumowanie
- II. Zabezpieczanie aplikacji
- 10. Implementowanie algorytmów szyfrowania
- Siła hasła
- Uwaga na generatory losowych haseł
- Wprowadzenie do Common Crypto
- Operacje bezstanowe
- Szyfrowanie stanowe
- Szyfrowanie z kluczem głównym
- Geoszyfrowanie
- Geoszyfrowanie z hasłem
- Dzielenie kluczy na serwerze
- Zabezpieczanie pamięci
- Czyszczenie pamięci
- Kryptografia klucza publicznego
- Ćwiczenia
- 11. Zacieranie śladów
- Bezpieczne kasowanie plików
- Kasowanie przy użyciu algorytmu DOD ASK_FOR_LINK_2-M
- Objective-C
- Kasowanie rekordów SQLite
- Pamięć klawiatury
- Randomizowanie cyfr kodu PIN
- Zrzuty widoku okien aplikacji
- 12. Zabezpieczanie systemu wykonawczego
- Reagowanie na próby modyfikacji
- Kasowanie danych użytkownika
- Wyłączanie dostępu do sieci
- Raportowanie do centrali
- Rejestrowanie zdarzeń
- Fałszywe kontakty i wyłączniki awaryjne
- Sprawdzanie danych procesu
- Blokowanie debugerów
- Sprawdzanie integralności klas systemu wykonawczego
- Sprawdzanie poprawności przestrzeni adresowej
- Funkcje śródliniowe
- Utrudnianie dezasemblacji
- Flagi optymalizacyjne
- Usuwanie symboli
- Flaga -funroll-loops
- Ćwiczenia
- 13. Wykrywanie zdjęcia blokady
- Test integralności piaskownicy
- Testy systemu plików
- Obecność plików związanych ze zdejmowaniem blokady
- Rozmiar pliku /etc/fstab
- Ślady dowiązań symbolicznych
- Test wykonywania strony
- 14. Dalszy rozwój
- Myśl jak haker
- Inne narzędzia do inżynierii wstecznej
- Bezpieczeństwo a zarządzanie kodem
- Elastyczne podejście do kwestii bezpieczeństwa
- Inne wartościowe książki
- A. O autorze
- Indeks
- SPECIAL OFFER: Upgrade this ebook with O’Reilly
- Copyright
W tej ofercie kupujesz kod dostępowy umożliwiający dostęp do wskazanej treści. Kod umożliwia dostęp do treści za pomocą przeglądarki WWW, dedykowanej aplikacji iOS (Apple) ze sklepu App Store lub dedykowanej aplikacji Android ze sklepu Play. Kod oraz instrukcje otrzymasz pocztą elektroniczną niezwłocznie po zaksięgowaniu płatności. Brak możliwości pobrania pliku.
Na podstawie art. 38 pkt 13 Ustawy z dnia 30 maja 2014 roku o prawach konsumenta realizując kod dostępowy rezygnujesz z prawa do odstąpienia od umowy zawartej na odległość.
Typ licencji: licencja wieczysta.
BRAK MOŻLIWOŚCI POBRANIA PLIKU.
NIE PRZESYŁAMY PLIKÓW E-MAILEM.