Łamanie i zabezpieczanie aplikacji w systemie iOS:
<Div align="center">Twoja lektura obowi?zkowa! iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urz?dzeniach firmy Apple. Jednak dzi?ki tej popularno?ci jest on te??akomym k?skiem dla hakerów. Uzyskanie dost?pu do danych przechowywanych w telefonie...
Gespeichert in:
Beteilige Person: | |
---|---|
Weitere beteiligte Personen: | |
Format: | Elektronisch E-Book |
Sprache: | Polnisch |
Veröffentlicht: |
Gliwice
Helion
2012
|
Schlagwörter: | |
Links: | https://learning.oreilly.com/library/view/-/9781457177057/?ar |
Zusammenfassung: | <Div align="center">Twoja lektura obowi?zkowa! iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urz?dzeniach firmy Apple. Jednak dzi?ki tej popularno?ci jest on te??akomym k?skiem dla hakerów. Uzyskanie dost?pu do danych przechowywanych w telefonie mo?e mie? katastrofalne skutki. Dlatego je?eli tworzysz aplikacje na platform? iOS, ta ksi??ka jest dla Ciebie pozycj? obowi?zkow?. Jak obroni? si? przed atakiem? Wszystkie niezb?dne informacje znajdziesz w tym wyj?tkowym podr?czniku. W trakcie lektury dowiesz si?, jak dzia?aj? hakerzy, jak wyszukuj? s?abe punkty aplikacji oraz jak modyfikuj? jej kod. Ponadto nauczysz si? utrudnia??ledzenie kodu Twojej aplikacji oraz bezpiecznie usuwa? pliki (tak, aby nie by?o mo?liwe ich odtworzenie). W?ród poruszanych tematów znajdziesz równie? te zwi?zane z transmisj? danych: wykorzystanie protoko?u SSL to nie wszystko, musisz zadba? tak?e o to,?eby nie by?o mo?liwe przej?cie sesji SSL. We? ksi??k? do r?ki i obro? si? przed atakiem! Dzi?ki tej ksi??ce: zrozumiesz, jak dzia?aj? hakerzy zabezpieczysz swoj? aplikacj? przez nieuprawnionymi zmianami ochronisz swoje bezpieczne po??czenia bezpowrotnie usuniesz niepotrzebne pliki zagwarantujesz bezpiecze?stwo danych u?ytkownikom Twojej aplikacji<div align="center">Zadbaj o bezpiecze?stwo danych u?ytkowników Twojej aplikacji! |
Beschreibung: | Indeks. - Print version record |
Umfang: | 1 Online-Ressource |
ISBN: | 9781457177040 1457177048 9781457177026 1457177021 9788324657209 8324657207 9781457177057 |
Internformat
MARC
LEADER | 00000cam a22000002 4500 | ||
---|---|---|---|
001 | ZDB-30-ORH-047592559 | ||
003 | DE-627-1 | ||
005 | 20240228115206.0 | ||
007 | cr uuu---uuuuu | ||
008 | 191023s2012 xx |||||o 00| ||pol c | ||
020 | |a 9781457177040 |c electronic bk. |9 978-1-4571-7704-0 | ||
020 | |a 1457177048 |c electronic bk. |9 1-4571-7704-8 | ||
020 | |a 9781457177026 |c electronic bk. |9 978-1-4571-7702-6 | ||
020 | |a 1457177021 |c electronic bk. |9 1-4571-7702-1 | ||
020 | |a 9788324657209 |c e-book |9 978-83-246-5720-9 | ||
020 | |a 8324657207 |c e-book |9 83-246-5720-7 | ||
020 | |a 9781457177057 |9 978-1-4571-7705-7 | ||
035 | |a (DE-627-1)047592559 | ||
035 | |a (DE-599)KEP047592559 | ||
035 | |a (ORHE)9781457177057 | ||
035 | |a (DE-627-1)047592559 | ||
040 | |a DE-627 |b ger |c DE-627 |e rda | ||
041 | |a pol | ||
072 | 7 | |a COM |2 bisacsh | |
072 | 7 | |a COM |2 bisacsh | |
082 | 0 | |a 005.26 | |
100 | 1 | |a Zdziarski, Jonathan A. |e VerfasserIn |4 aut | |
240 | 1 | 0 | |a Hacking and securing iOS applications |
245 | 1 | 0 | |a Łamanie i zabezpieczanie aplikacji w systemie iOS |c Jonathan Zdziarski |
264 | 1 | |a Gliwice |b Helion |c 2012 | |
300 | |a 1 Online-Ressource | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
500 | |a Indeks. - Print version record | ||
520 | |a <Div align="center">Twoja lektura obowi?zkowa! iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urz?dzeniach firmy Apple. Jednak dzi?ki tej popularno?ci jest on te??akomym k?skiem dla hakerów. Uzyskanie dost?pu do danych przechowywanych w telefonie mo?e mie? katastrofalne skutki. Dlatego je?eli tworzysz aplikacje na platform? iOS, ta ksi??ka jest dla Ciebie pozycj? obowi?zkow?. Jak obroni? si? przed atakiem? Wszystkie niezb?dne informacje znajdziesz w tym wyj?tkowym podr?czniku. W trakcie lektury dowiesz si?, jak dzia?aj? hakerzy, jak wyszukuj? s?abe punkty aplikacji oraz jak modyfikuj? jej kod. Ponadto nauczysz si? utrudnia??ledzenie kodu Twojej aplikacji oraz bezpiecznie usuwa? pliki (tak, aby nie by?o mo?liwe ich odtworzenie). W?ród poruszanych tematów znajdziesz równie? te zwi?zane z transmisj? danych: wykorzystanie protoko?u SSL to nie wszystko, musisz zadba? tak?e o to,?eby nie by?o mo?liwe przej?cie sesji SSL. We? ksi??k? do r?ki i obro? si? przed atakiem! Dzi?ki tej ksi??ce: zrozumiesz, jak dzia?aj? hakerzy zabezpieczysz swoj? aplikacj? przez nieuprawnionymi zmianami ochronisz swoje bezpieczne po??czenia bezpowrotnie usuniesz niepotrzebne pliki zagwarantujesz bezpiecze?stwo danych u?ytkownikom Twojej aplikacji<div align="center">Zadbaj o bezpiecze?stwo danych u?ytkowników Twojej aplikacji! | ||
630 | 2 | 0 | |a iOS (Electronic resource) |x Security measures |
650 | 0 | |a Application software |x Development | |
650 | 0 | |a Objective-C (Computer program language) | |
650 | 0 | |a Computer security | |
650 | 0 | |a Software protection | |
650 | 2 | |a Computer Security | |
650 | 4 | |a iOS (Electronic resource) | |
650 | 4 | |a Logiciels d'application ; Développement | |
650 | 4 | |a Objective-C (Langage de programmation) | |
650 | 4 | |a Sécurité informatique | |
650 | 4 | |a Logiciels ; Protection | |
650 | 4 | |a COMPUTERS ; Programming ; Apple Programming | |
650 | 4 | |a COMPUTERS ; Security ; General | |
650 | 4 | |a Application software ; Development | |
650 | 4 | |a Computer security | |
650 | 4 | |a Objective-C (Computer program language) | |
650 | 4 | |a Security systems | |
650 | 4 | |a Software protection | |
700 | 1 | |a Piwko, Łukasz |e MitwirkendeR |4 ctb | |
776 | 1 | |z 9781457177040 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 9781457177040 |
966 | 4 | 0 | |l DE-91 |p ZDB-30-ORH |q TUM_PDA_ORH |u https://learning.oreilly.com/library/view/-/9781457177057/?ar |m X:ORHE |x Aggregator |z lizenzpflichtig |3 Volltext |
912 | |a ZDB-30-ORH | ||
912 | |a ZDB-30-ORH | ||
951 | |a BO | ||
912 | |a ZDB-30-ORH | ||
049 | |a DE-91 |
Datensatz im Suchindex
DE-BY-TUM_katkey | ZDB-30-ORH-047592559 |
---|---|
_version_ | 1821494876964913152 |
adam_text | |
any_adam_object | |
author | Zdziarski, Jonathan A. |
author2 | Piwko, Łukasz |
author2_role | ctb |
author2_variant | ł p łp |
author_facet | Zdziarski, Jonathan A. Piwko, Łukasz |
author_role | aut |
author_sort | Zdziarski, Jonathan A. |
author_variant | j a z ja jaz |
building | Verbundindex |
bvnumber | localTUM |
collection | ZDB-30-ORH |
ctrlnum | (DE-627-1)047592559 (DE-599)KEP047592559 (ORHE)9781457177057 |
dewey-full | 005.26 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.26 |
dewey-search | 005.26 |
dewey-sort | 15.26 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03854cam a22006972 4500</leader><controlfield tag="001">ZDB-30-ORH-047592559</controlfield><controlfield tag="003">DE-627-1</controlfield><controlfield tag="005">20240228115206.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">191023s2012 xx |||||o 00| ||pol c</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9781457177040</subfield><subfield code="c">electronic bk.</subfield><subfield code="9">978-1-4571-7704-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">1457177048</subfield><subfield code="c">electronic bk.</subfield><subfield code="9">1-4571-7704-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9781457177026</subfield><subfield code="c">electronic bk.</subfield><subfield code="9">978-1-4571-7702-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">1457177021</subfield><subfield code="c">electronic bk.</subfield><subfield code="9">1-4571-7702-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9788324657209</subfield><subfield code="c">e-book</subfield><subfield code="9">978-83-246-5720-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">8324657207</subfield><subfield code="c">e-book</subfield><subfield code="9">83-246-5720-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9781457177057</subfield><subfield code="9">978-1-4571-7705-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)047592559</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KEP047592559</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ORHE)9781457177057</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)047592559</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">pol</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.26</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Zdziarski, Jonathan A.</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Hacking and securing iOS applications</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Łamanie i zabezpieczanie aplikacji w systemie iOS</subfield><subfield code="c">Jonathan Zdziarski</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Gliwice</subfield><subfield code="b">Helion</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Indeks. - Print version record</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a"><Div align="center">Twoja lektura obowi?zkowa! iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urz?dzeniach firmy Apple. Jednak dzi?ki tej popularno?ci jest on te??akomym k?skiem dla hakerów. Uzyskanie dost?pu do danych przechowywanych w telefonie mo?e mie? katastrofalne skutki. Dlatego je?eli tworzysz aplikacje na platform? iOS, ta ksi??ka jest dla Ciebie pozycj? obowi?zkow?. Jak obroni? si? przed atakiem? Wszystkie niezb?dne informacje znajdziesz w tym wyj?tkowym podr?czniku. W trakcie lektury dowiesz si?, jak dzia?aj? hakerzy, jak wyszukuj? s?abe punkty aplikacji oraz jak modyfikuj? jej kod. Ponadto nauczysz si? utrudnia??ledzenie kodu Twojej aplikacji oraz bezpiecznie usuwa? pliki (tak, aby nie by?o mo?liwe ich odtworzenie). W?ród poruszanych tematów znajdziesz równie? te zwi?zane z transmisj? danych: wykorzystanie protoko?u SSL to nie wszystko, musisz zadba? tak?e o to,?eby nie by?o mo?liwe przej?cie sesji SSL. We? ksi??k? do r?ki i obro? si? przed atakiem! Dzi?ki tej ksi??ce: zrozumiesz, jak dzia?aj? hakerzy zabezpieczysz swoj? aplikacj? przez nieuprawnionymi zmianami ochronisz swoje bezpieczne po??czenia bezpowrotnie usuniesz niepotrzebne pliki zagwarantujesz bezpiecze?stwo danych u?ytkownikom Twojej aplikacji<div align="center">Zadbaj o bezpiecze?stwo danych u?ytkowników Twojej aplikacji!</subfield></datafield><datafield tag="630" ind1="2" ind2="0"><subfield code="a">iOS (Electronic resource)</subfield><subfield code="x">Security measures</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Application software</subfield><subfield code="x">Development</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Objective-C (Computer program language)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer security</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Software protection</subfield></datafield><datafield tag="650" ind1=" " ind2="2"><subfield code="a">Computer Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">iOS (Electronic resource)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Logiciels d'application ; Développement</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Objective-C (Langage de programmation)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Sécurité informatique</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Logiciels ; Protection</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">COMPUTERS ; Programming ; Apple Programming</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">COMPUTERS ; Security ; General</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Application software ; Development</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Objective-C (Computer program language)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Security systems</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Software protection</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Piwko, Łukasz</subfield><subfield code="e">MitwirkendeR</subfield><subfield code="4">ctb</subfield></datafield><datafield tag="776" ind1="1" ind2=" "><subfield code="z">9781457177040</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">9781457177040</subfield></datafield><datafield tag="966" ind1="4" ind2="0"><subfield code="l">DE-91</subfield><subfield code="p">ZDB-30-ORH</subfield><subfield code="q">TUM_PDA_ORH</subfield><subfield code="u">https://learning.oreilly.com/library/view/-/9781457177057/?ar</subfield><subfield code="m">X:ORHE</subfield><subfield code="x">Aggregator</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">BO</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield></datafield></record></collection> |
id | ZDB-30-ORH-047592559 |
illustrated | Not Illustrated |
indexdate | 2025-01-17T11:21:21Z |
institution | BVB |
isbn | 9781457177040 1457177048 9781457177026 1457177021 9788324657209 8324657207 9781457177057 |
language | Polish |
open_access_boolean | |
owner | DE-91 DE-BY-TUM |
owner_facet | DE-91 DE-BY-TUM |
physical | 1 Online-Ressource |
psigel | ZDB-30-ORH TUM_PDA_ORH ZDB-30-ORH |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | Helion |
record_format | marc |
spelling | Zdziarski, Jonathan A. VerfasserIn aut Hacking and securing iOS applications Łamanie i zabezpieczanie aplikacji w systemie iOS Jonathan Zdziarski Gliwice Helion 2012 1 Online-Ressource Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Indeks. - Print version record <Div align="center">Twoja lektura obowi?zkowa! iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urz?dzeniach firmy Apple. Jednak dzi?ki tej popularno?ci jest on te??akomym k?skiem dla hakerów. Uzyskanie dost?pu do danych przechowywanych w telefonie mo?e mie? katastrofalne skutki. Dlatego je?eli tworzysz aplikacje na platform? iOS, ta ksi??ka jest dla Ciebie pozycj? obowi?zkow?. Jak obroni? si? przed atakiem? Wszystkie niezb?dne informacje znajdziesz w tym wyj?tkowym podr?czniku. W trakcie lektury dowiesz si?, jak dzia?aj? hakerzy, jak wyszukuj? s?abe punkty aplikacji oraz jak modyfikuj? jej kod. Ponadto nauczysz si? utrudnia??ledzenie kodu Twojej aplikacji oraz bezpiecznie usuwa? pliki (tak, aby nie by?o mo?liwe ich odtworzenie). W?ród poruszanych tematów znajdziesz równie? te zwi?zane z transmisj? danych: wykorzystanie protoko?u SSL to nie wszystko, musisz zadba? tak?e o to,?eby nie by?o mo?liwe przej?cie sesji SSL. We? ksi??k? do r?ki i obro? si? przed atakiem! Dzi?ki tej ksi??ce: zrozumiesz, jak dzia?aj? hakerzy zabezpieczysz swoj? aplikacj? przez nieuprawnionymi zmianami ochronisz swoje bezpieczne po??czenia bezpowrotnie usuniesz niepotrzebne pliki zagwarantujesz bezpiecze?stwo danych u?ytkownikom Twojej aplikacji<div align="center">Zadbaj o bezpiecze?stwo danych u?ytkowników Twojej aplikacji! iOS (Electronic resource) Security measures Application software Development Objective-C (Computer program language) Computer security Software protection Computer Security iOS (Electronic resource) Logiciels d'application ; Développement Objective-C (Langage de programmation) Sécurité informatique Logiciels ; Protection COMPUTERS ; Programming ; Apple Programming COMPUTERS ; Security ; General Application software ; Development Security systems Piwko, Łukasz MitwirkendeR ctb 9781457177040 Erscheint auch als Druck-Ausgabe 9781457177040 |
spellingShingle | Zdziarski, Jonathan A. Łamanie i zabezpieczanie aplikacji w systemie iOS iOS (Electronic resource) Security measures Application software Development Objective-C (Computer program language) Computer security Software protection Computer Security iOS (Electronic resource) Logiciels d'application ; Développement Objective-C (Langage de programmation) Sécurité informatique Logiciels ; Protection COMPUTERS ; Programming ; Apple Programming COMPUTERS ; Security ; General Application software ; Development Security systems |
title | Łamanie i zabezpieczanie aplikacji w systemie iOS |
title_alt | Hacking and securing iOS applications |
title_auth | Łamanie i zabezpieczanie aplikacji w systemie iOS |
title_exact_search | Łamanie i zabezpieczanie aplikacji w systemie iOS |
title_full | Łamanie i zabezpieczanie aplikacji w systemie iOS Jonathan Zdziarski |
title_fullStr | Łamanie i zabezpieczanie aplikacji w systemie iOS Jonathan Zdziarski |
title_full_unstemmed | Łamanie i zabezpieczanie aplikacji w systemie iOS Jonathan Zdziarski |
title_short | Łamanie i zabezpieczanie aplikacji w systemie iOS |
title_sort | lamanie i zabezpieczanie aplikacji w systemie ios |
topic | iOS (Electronic resource) Security measures Application software Development Objective-C (Computer program language) Computer security Software protection Computer Security iOS (Electronic resource) Logiciels d'application ; Développement Objective-C (Langage de programmation) Sécurité informatique Logiciels ; Protection COMPUTERS ; Programming ; Apple Programming COMPUTERS ; Security ; General Application software ; Development Security systems |
topic_facet | iOS (Electronic resource) Security measures Application software Development Objective-C (Computer program language) Computer security Software protection Computer Security iOS (Electronic resource) Logiciels d'application ; Développement Objective-C (Langage de programmation) Sécurité informatique Logiciels ; Protection COMPUTERS ; Programming ; Apple Programming COMPUTERS ; Security ; General Application software ; Development Security systems |
work_keys_str_mv | AT zdziarskijonathana hackingandsecuringiosapplications AT piwkołukasz hackingandsecuringiosapplications AT zdziarskijonathana łamanieizabezpieczanieaplikacjiwsystemieios AT piwkołukasz łamanieizabezpieczanieaplikacjiwsystemieios |