O'Reilly logo

Łamanie i zabezpieczanie aplikacji w systemie iOS by Jonathan Zdziarski

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Rozdział 9. Przechwytywanie ruchu

Jeśli wszystkie próby ataku na aplikację spełzną na niczym, haker próbuje innej bardzo skutecznej techniki atakowania zdalnych zasobów — stara się przechwycić ruch sieciowy. Typowo do przechwytywania połączeń sieciowych wykorzystuje się niuchacze WiFi z narzędziami do łamania zabezpieczeń WEP lub WPA, narzędziami do przechwytywania pakietów sieciowych lub potrzebny jest fizyczny dostęp do komputera, aby zainstalować w nim oprogramowanie szpiegujące. Biorąc pod uwagę, że urządzenia z systemem iOS są urządzeniami kieszonkowymi, które ślepo przyjmują nowe konfiguracje, przechwycenie ruchu komórkowego i WiFi jest zazwyczaj znacznie łatwiejsze niż przeprowadzenie podobnego ataku na „zwykły” komputer. W istocie jest ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required