O'Reilly logo

Łamanie i zabezpieczanie aplikacji w systemie iOS by Jonathan Zdziarski

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Rozdział 13. Wykrywanie zdjęcia blokady

W poprzednich rozdziałach opisałem wiele technik, za pomocą których haker może zaatakować i zmanipulować dowolną aplikację. Do przeprowadzenia niektórych z tych ataków konieczne jest zdjęcie blokady z urządzenia albo wykorzystanie luk pozwalających na wstawianie kodu do systemu wykonawczego, takich jak te wykorzystywane w atakach 0-day. Twoje programy mogą znaleźć się w odblokowanych urządzeniach na wiele sposobów. Często sami pracownicy zdejmują blokady, aby móc w swoich urządzeniach instalować niedozwolone programy, przez co narażają aplikacje firmowe na zagrożenie. Zasady firmowe i MDM Apple (ang. Mobile Device Configuration) mogą pomóc w kontrolowaniu działań użytkowników, ale niestety wiele ograniczeń ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required