Зарегистрироваться
Восстановить пароль
FAQ по входу

Zdziarski J. Hacking and Securing iOS Applications: Stealing Data, Hijacking Software, and How to Prevent It

  • Файл формата rar
  • размером 4,52 МБ
  • содержит документ формата epub
  • Добавлен пользователем
  • Описание отредактировано
Zdziarski J. Hacking and Securing iOS Applications: Stealing Data, Hijacking Software, and How to Prevent It
O’Reilly Media, 2012. - 336 p. - ISBN: 978-1-449-31874-1
This book is designed to demonstrate many of the techniques black hats use to steal data and manipulate software in an attempt to show you, the developer, how to avoid many all too common mistakes that leave your applications exposed to easy attacks. These attacks are not necessarily limited to just the theft of data from the device, but can sometimes even lead to much more nefarious attacks. In this book, you’ll see an example of how some credit card payment processing applications can be breached, allowing a criminal to not only expose the credit card data stored on the device, but also to manipulate the application to grant him huge credit card refunds for purchases that he didn’t make, paid straight from the merchant’s stolen account. You’ll see many more examples, too, of exploits that have made mobile applications not just a data risk, but downright dangerous to those using them. The reader will also gain an understanding of how these attacks are executed, and many examples and demonstrations.
Hacking and Securing iOS Applications расскажет о многочисленных технических приемах, используемых для кражи данных и удалённого управления программным обеспечением, чтобы показать Вам, как избежать многих распространенных ошибок, которые дают возможность атаковать ваши приложения, с учётом того, что зачастую такие атаки не ограничиваются только кражей данных с устройств и могут привести к гораздо более серьезным последствиям. В этой книге Вы увидите примеры воровства денег посредством махинаций с кредитными картами, мобильными устройствами и т.п. Сможете понять, как эти атаки были проведены, а значит научитесь избегать подобных ситуаций.
  • Чтобы скачать этот файл зарегистрируйтесь и/или войдите на сайт используя форму сверху.
  • Регистрация