LEADER 03590nmm a2200637 u 4500
001 EB001929292
003 EBX01000000000000001092194
005 00000000000000.0
007 cr|||||||||||||||||||||
008 210123 ||| pol
020 |a 1457177021 
020 |a 9781457177040 
020 |a 1457177048 
020 |a 9788324657209 
020 |a 9781457177026 
050 4 |a QA76.8.I862 
100 1 |a Zdziarski, Jonathan A. 
130 0 |a Hacking and securing iOS applications 
245 0 0 |a Łamanie i zabezpieczanie aplikacji w systemie iOS  |c Jonathan Zdziarski 
260 |a Gliwice  |b Helion  |c 2012 
300 |a 1 online resource 
505 0 |a Indeks 
653 |a Computer security 
653 |a Logiciels d'application / Développement 
653 |a Sécurité informatique 
653 |a Objective-C (Langage de programmation) 
653 |a Software protection / http://id.loc.gov/authorities/subjects/sh88001428 
653 |a iOS (Electronic resource) / Security measures 
653 |a Application software / Development / fast 
653 |a Objective-C (Computer program language) / http://id.loc.gov/authorities/subjects/sh2008009199 
653 |a Logiciels / Protection 
653 |a Objective-C (Computer program language) / fast 
653 |a Software protection / fast 
653 |a Security systems / fast 
653 |a iOS (Electronic resource) / fast 
653 |a COMPUTERS / Programming / Apple Programming / bisacsh 
653 |a Computer security / fast 
653 |a Computer Security 
653 |a Application software / Development / http://id.loc.gov/authorities/subjects/sh95009362 
653 |a COMPUTERS / Security / General / bisacsh 
700 1 |a Piwko, Łukasz 
041 0 7 |a pol  |2 ISO 639-2 
989 |b OREILLY  |a O'Reilly 
776 |z 9781457177057 
776 |z 1457177021 
776 |z 9781457177040 
776 |z 9788324651474 
776 |z 1457177056 
776 |z 8324657207 
776 |z 1457177048 
776 |z 8324651470 
776 |z 9788324657209 
776 |z 9781457177026 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781457177057/?ar  |x Verlag  |3 Volltext 
082 0 |a 005.26 
520 |a <Div align="center"><h4>Twoja lektura obowi?zkowa!</h4> iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urz?dzeniach firmy Apple. Jednak dzi?ki tej popularno?ci jest on te??akomym k?skiem dla hakerów. Uzyskanie dost?pu do danych przechowywanych w telefonie mo?e mie? katastrofalne skutki. Dlatego je?eli tworzysz aplikacje na platform? iOS, ta ksi??ka jest dla Ciebie pozycj? obowi?zkow?. Jak obroni? si? przed atakiem? Wszystkie niezb?dne informacje znajdziesz w tym wyj?tkowym podr?czniku. W trakcie lektury dowiesz si?, jak dzia?aj? hakerzy, jak wyszukuj? s?abe punkty aplikacji oraz jak modyfikuj? jej kod. Ponadto nauczysz si? utrudnia??ledzenie kodu Twojej aplikacji oraz bezpiecznie usuwa? pliki (tak, aby nie by?o mo?liwe ich odtworzenie). W?ród poruszanych tematów znajdziesz równie? te zwi?zane z transmisj? danych: wykorzystanie protoko?u SSL to nie wszystko, musisz zadba? tak?e o to,?eby nie by?o mo?liwe przej?cie sesji SSL. We? ksi??k? do r?ki i obro? si? przed atakiem! Dzi?ki tej ksi??ce: zrozumiesz, jak dzia?aj? hakerzy zabezpieczysz swoj? aplikacj? przez nieuprawnionymi zmianami ochronisz swoje bezpieczne po??czenia bezpowrotnie usuniesz niepotrzebne pliki zagwarantujesz bezpiecze?stwo danych u?ytkownikom Twojej aplikacji<div align="center"><h4>Zadbaj o bezpiecze?stwo danych u?ytkowników Twojej aplikacji!</h4>