Book description
Twoja lektura obowiązkowa! iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych w telefonie może mieć katastrofalne skutki. Dlatego jeżeli tworzysz aplikacje na platformę iOS, ta książka jest dla Ciebie pozycją obowiązkową. Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtworzenie). Wśród poruszanych tematów znajdziesz również te związane z transmisją danych: wykorzystanie protokołu SSL to nie wszystko, musisz zadbać także o to, żeby nie było możliwe przejęcie sesji SSL. Weź książkę do ręki i obroń się przed atakiem! Dzięki tej książce: zrozumiesz, jak działają hakerzy zabezpieczysz swoją aplikację przez nieuprawnionymi zmianami ochronisz swoje bezpieczne połączenia bezpowrotnie usuniesz niepotrzebne pliki zagwarantujesz bezpieczeństwo danych użytkownikom Twojej aplikacji Zadbaj o bezpieczeństwo danych użytkowników Twojej aplikacji!Table of contents
- Łamanie i zabezpieczanie aplikacji w systemie iOS
- Dedykacja
- Wstęp
-
1. Wszystko, co wiesz, jest błędne
- Mit monokultury
- Model zabezpieczeń systemu iOS
- Przechowywanie klucza i zamka w jednym miejscu
- Hasła jako słabe zabezpieczenie
- Ślady pozostawiane przez system niweczą szyfrowanie
- Dane zewnętrzne również są zagrożone
- Przechwytywanie ruchu
- Nie ufaj nikomu, nawet własnym aplikacjom
- Fizyczny dostęp nie jest niezbędny
- Podsumowanie
-
I. Hakowanie
-
2. Podstawowe techniki łamania zabezpieczeń systemu iOS
- Dlaczego należy wiedzieć, jak łamie się zabezpieczenia
- Zdejmowanie blokady
- Zdejmowanie blokady dla użytkownika
- Usuwanie blokady z urządzeń i wstawianie kodu
- Ćwiczenia
- Podsumowanie
- 3. Wykradanie systemu plików
-
4. Ślady pozostawiane przez aplikacje i wycieki danych
- Wydobywanie geotagów zdjęć
-
Bazy danych SQLite
- Łączenie się z bazą danych
- Polecenia bazy danych SQLite
- Wydawanie poleceń SQL
- Ważne pliki bazy danych
- Kontakty książki adresowej
- Obrazy graficzne z książki adresowej
- Dane Map Google
- Wydarzenia kalendarzowe
- Historia rozmów
- Baza danych wiadomości e-mail
- Notatki
- Metadane zdjęć
- Wiadomości SMS
- Zakładki przeglądarki Safari
- Pamięć podręczna SMS-ów funkcji Spotlight
- Pamięci podręczne przeglądarki Safari
- Pamięć podręczna aplikacji sieciowych
- Pamięć WebKit
- Poczta głosowa
- Inżynieria wsteczna niepełnych pól bazy danych
- Wersje robocze SMS-ów
- Listy właściwości
- Inne ważne pliki
- Podsumowanie
- 5. Łamanie szyfrów
- 6. Odzyskiwanie skasowanych plików
- 7. Szperanie w systemie wykonawczym
- 8. Hakowanie biblioteki systemu wykonawczego
- 9. Przechwytywanie ruchu
-
2. Podstawowe techniki łamania zabezpieczeń systemu iOS
-
II. Zabezpieczanie aplikacji
- 10. Implementowanie algorytmów szyfrowania
- 11. Zacieranie śladów
- 12. Zabezpieczanie systemu wykonawczego
- 13. Wykrywanie zdjęcia blokady
- 14. Dalszy rozwój
- A. O autorze
- Indeks
- Copyright
Product information
- Title: Łamanie i zabezpieczanie aplikacji w systemie iOS
- Author(s):
- Release date: November 2012
- Publisher(s): Helion
- ISBN: 9788324651474
You might also like
book
Bezpieczenstwo tozsamosci i danych w projektach Web
Bezpieczenstwo tozsamosci i danych w projektach Web
book
Przewodnik po Pythonie
Python to potężny, wszechstronny, a do tego cechujący się prostotą i elastycznością język ułatwiający wydajne tworzenie …
book
Komputer kwantowy
Oto przewodnik po wspaniałym, nieodkrytym jeszcze do końca świecie informatyki kwantowej. Aby ją zrozumieć, niepotrzebny jest …
book
Podstawy ochrony komputerów
Wszechstronne wprowadzenie do najważniejszych zagadnień dotyczšcych bezpieczeństwa danych i sprzętu.