Szczegóły ebooka

Bezpieczeństwo urządzeń mobilnych. Receptury

Bezpieczeństwo urządzeń mobilnych. Receptury

Prashant Verma, Akshay Dixit

Ebook

Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.

Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows.

Najciekawsze zagadnienia:

  • systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa
  • pakiety SDK dla systemów BlackBerry i Windows
  • przygotowanie i prowadzenie testów penetracyjnych
  • ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa
  • zabezpieczanie ruchu sieciowego
  • ochrona danych przesyłanych bezprzewodowo

Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona!


Prashant Verma — jest CISSP i od wielu lat zajmuje się tematyką bezpieczeństwa urządzeń przenośnych. Zabierał głos na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chętnie dzieli się swoją wiedzą i wynikami badań podczas szkoleń, warsztatów i wykładów.

Akshay Dixit — jest specjalistą w dziedzinie bezpieczeństwa informatycznego, wykładowcą i badaczem. Świadczy usługi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczną inteligencją i podatnością urządzeń przenośnych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.

O autorach (6)

O korektorze merytorycznym (8)

Przedmowa (9)

Rozdział 1. Wprowadzenie do bezpieczeństwa urządzeń przenośnych (13)

  • Wprowadzenie (13)
  • Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android (14)
  • Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze (17)
  • Analiza modelu uprawnień w systemie Android za pomocą programu ADB (21)
  • Omijanie blokady ekranu w systemie Android (24)
  • Przygotowanie środowiska programistycznego Xcode i symulatora w systemie iOS (25)
  • Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze (30)
  • Przygotowanie środowiska do testów penetracyjnych systemu Android (35)
  • Przygotowanie środowiska do testów penetracyjnych systemu iOS (38)
  • Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego (41)

Rozdział 2. Ataki infekcyjne na urządzenia przenośne (47)

  • Wprowadzenie (47)
  • Analiza przykładowego wirusa w systemie Android (48)
  • Analiza wirusa za pomocą programu Androguard (52)
  • Tworzenie od podstaw własnego wirusa w systemie Android (56)
  • Omijanie ograniczeń uprawnień w systemie Android (62)
  • Dekompilacja kodu aplikacji w systemie iOS (67)
  • Analiza wirusa w systemie iOS (69)

Rozdział 3. Audyt aplikacji przenośnych (73)

  • Wprowadzenie (73)
  • Statyczna analiza aplikacji Android (74)
  • Dynamiczna analiza aplikacji Android (79)
  • Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer (83)
  • Statyczna analiza aplikacji iOS (86)
  • Dynamiczna analiza aplikacji iOS (90)
  • Wyszukiwanie luk w bezpieczeństwie pamięci i łańcucha kluczy w systemie iOS (95)
  • Wyszukiwanie luk w bezpieczeństwie aplikacji bezprzewodowych (98)
  • Wykrywanie wstrzykiwania kodu po stronie klienta (102)
  • Nieskuteczne szyfrowanie danych w aplikacjach (104)
  • Wykrywanie wycieków danych (106)
  • Inne ataki na aplikacje przenośne (109)
  • Wstrzykiwanie intencji w systemie Android (111)

Rozdział 4. Przechwytywanie przesyłanych danych (117)

  • Wprowadzenie (117)
  • Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych (118)
  • Konfiguracja środowiska do przechwytywania danych w systemie Android (121)
  • Przechwytywanie ruchu za pomocą oprogramowania Burp Suite i Wireshark (123)
  • Wykorzystanie serwera proxy do modyfikacji danych i przeprowadzania ataku (126)
  • Konfiguracja środowiska do przechwytywania danych w systemie iOS (129)
  • Analizowanie danych przesyłanych przez aplikacje iOS i wyodrębnianie informacji poufnych (131)
  • Przeprowadzanie ataków na silnik WebKit w aplikacjach przenośnych (133)
  • Modyfikowanie certyfikatu SSL w celu przechwycenia zaszyfrowanych danych (136)
  • Wykorzystanie profilu konfiguracyjnego urządzenia iOS w celu nawiązania połączenia VPN i przechwycenia przesyłanych danych (138)
  • Omijanie weryfikacji certyfikatu SSL w systemach Android i iOS (141)

Rozdział 5. Inne platformy (145)

  • Wprowadzenie (145)
  • Konfiguracja środowiska programistycznego i symulatora urządzenia Blackberry (146)
  • Konfiguracja środowiska do testów penetracyjnych urządzenia Blackberry (148)
  • Konfiguracja środowiska programistycznego i emulatora urządzenia Windows Phone (151)
  • Konfiguracja środowiska do testów penetracyjnych urządzenia Windows Phone (153)
  • Przygotowanie urządzenia Blackberry do przechwytywania danych (156)
  • Wykradanie danych z aplikacji Windows Phone (160)
  • Wykradanie danych z aplikacji Blackberry (163)
  • Odczytywanie lokalnych danych z Windows Phone (165)
  • Ataki na komunikację NFC (169)

Skorowidz (173)

  • Tytuł: Bezpieczeństwo urządzeń mobilnych. Receptury
  • Autor: Prashant Verma, Akshay Dixit
  • Tytuł oryginału: Mobile Device Exploitation Cookbook
  • Tłumaczenie: Andrzej Watrak
  • ISBN: 978-83-283-3217-1, 9788328332171
  • Data wydania: 2017-05-07
  • Format: Ebook
  • Identyfikator pozycji: bezumo
  • Wydawca: Helion