Erasmus Tyrone
Sortowanie
Źródło opisu
Katalog zbiorów
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia dla dorosłych
(1)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Bekker Alfred
(1673)
Vandenberg Patricia
(1164)
Kotwica Wojciech
(783)
Erasmus Tyrone
(-)
Kowalska Dorota
(671)
Doyle Arthur Conan
(641)
Szujski Józef (1835-1883)
(620)
Sienkiewicz Henryk (1846-1916)
(587)
Wallace Edgar
(584)
Cartland Barbara
(494)
Kochanowski Jan
(484)
Drewnowski Jacek (1974- )
(480)
Shakespeare William
(462)
Żeleński Tadeusz (1874-1941)
(443)
Dickens Charles
(442)
Buchner Friederike von
(438)
Mickiewicz Adam (1798-1855)
(438)
Maybach Viola
(434)
Hackett Pete
(433)
Waidacher Toni
(423)
Żeromski Stefan (1864-1925)
(414)
Verne Jules
(391)
Konopnicka Maria
(375)
Twain Mark
(362)
Popławska Anna
(351)
Roberts Nora (1950- )
(350)
May Karl
(345)
Poe Edgar Allan
(342)
Ludwikowska Jolanta
(333)
Kraszewski Józef Ignacy (1812-1887)
(327)
Christie Agatha (1890-1976)
(319)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Krzyżanowski Julian (1892-1976)
(307)
Disney Walt (1901-1966)
(304)
Rzehak Wojciech (1967- )
(298)
London Jack
(297)
Prus Bolesław (1847-1912)
(294)
Fabianowska Małgorzata
(292)
Dönges Günter
(286)
Mahr Kurt
(284)
Shakespeare William (1564-1616)
(284)
Boy-Żeleński Tadeusz
(281)
Darlton Clark
(280)
Leśmian Bolesław
(279)
Ewers H.G
(278)
Steel Danielle (1947- )
(275)
Słowacki Juliusz (1809-1849)
(275)
Zarawska Patrycja
(275)
Vega Lope de
(265)
Barca Pedro Calderón de la
(264)
Донцова Дарья
(264)
Trzeciak Weronika
(262)
Włodarczyk Barbara
(260)
Kühnemann Andreas
(258)
Sienkiewicz Henryk
(258)
Krasicki Ignacy
(243)
Francis H.G
(240)
Chotomska Wanda (1929-2017)
(238)
Konopnicka Maria (1842-1910)
(238)
Montgomery Lucy Maud
(237)
Conrad Joseph
(234)
Austen Jane
(233)
May Karol
(232)
Vlcek Ernst
(231)
Szulc Andrzej
(230)
Barner G.F
(229)
Autores Varios
(228)
Mazan Maciejka
(227)
Chávez José Pérez
(222)
Ellmer Arndt
(221)
Iwaszkiewicz Jarosław (1894-1980)
(217)
Stevenson Robert Louis
(216)
Oppenheim E. Phillips
(215)
Palmer Roy
(215)
Kraszewski Józef Ignacy
(214)
King Stephen (1947- )
(212)
Wells H. G
(212)
Voltz William
(211)
Balzac Honoré de
(210)
Kipling Rudyard
(210)
Montgomery Lucy Maud (1874-1942)
(208)
Goethe Johann Wolfgang von
(206)
Zimnicka Iwona (1963- )
(205)
Howard Robert E
(203)
Goliński Zbigniew
(201)
Hałas Jacek "Stranger"
(201)
Bazán Emilia Pardo
(200)
Baczyński Krzysztof Kamil
(198)
Dug Katarzyna
(198)
Brzechwa Jan (1900-1966)
(197)
Chmielewska Joanna (1932-2013)
(196)
Mark William
(195)
Królicki Zbigniew A. (1954- )
(193)
Andersen Hans Christian
(189)
Strzałkowska Małgorzata (1955- )
(189)
Lindgren Astrid (1907-2002)
(188)
Orzeszkowa Eliza
(188)
Mickiewicz Adam
(187)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Informatycy
(1)
Temat
Aplikacja mobilna
(1)
Cyberbezpieczeństwo
(1)
Haking
(1)
Mobilne systemy operacyjne
(1)
Programowanie (informatyka)
(1)
Test penetracyjny (informatyka)
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Tytuł oryginału: The mobile application hacker's handbook, 2015.
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej