Hacking and Securing iOS Applications: Stealing Data, Hijacking Software, and How to Prevent It

Купить бумажную книгу и читать

Купить бумажную книгу

По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".

Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.

Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.

Автор книги: Jonathan Zdziarski

Название книги: Hacking and Securing iOS Applications: Stealing Data, Hijacking Software, and How to Prevent It

Издательство: O'Reilly Media

Год издания книги: 2012

ISBN: 978-1-449-31874-1

Страниц: 356

Формат книги: EPUB + PDF

Размер файла: 13,3 MB

Язык книги: English

Для сайта:

Hacking and Securing iOS Applications расскажет о многочисленных технических приемах, используемых для кражи данных и управления программным обеспечением для того чтобы показать Вам, как избежать многих слишком распространенных ошибок, которые дают возможность подвергать атакам ваши приложения. Эти атаки не ограничиваются только кражей данных с устройств, но иногда могут даже привести к гораздо более серьезным последствиям. В этой книге вы увидите примеры воровства денег посредством махинаций с Вашими кредитными картами, . мобильными устройствами и многое другое. Читатель сможет посредством примеров и демонстраций понять, как эти атаки будут выполнены, а значит научиться избегать подобных ситуаций.

This book is designed to demonstrate many of the techniques black hats use to steal data and manipulate software in an attempt to show you, the developer, how to avoid many all too common mistakes that leave your applications exposed to easy attacks. These attacks are not necessarily limited to just the theft of data from the device, but can sometimes even lead to much more nefarious attacks. In this book, you’ll see an example of how some credit card payment processing applications can be breached, allowing a criminal to not only expose the credit card data stored on the device, but also to manipulate the application to grant him huge credit card refunds for purchases that he didn’t make, paid straight from the merchant’s stolen account. You’ll see many more examples, too, of exploits that have made mobile applications not just a data risk, but downright dangerous to those using them. The reader will also gain an understanding of how these attacks are executed, and many examples and demonstrations.

|

Дата создания страницы: