万本电子书0元读

万本电子书0元读

顶部广告

黑客攻防技术宝典:iOS实战篇电子书

美国国家安全局全球网络漏洞攻分析师、连续4年Pwn2Own黑客竞赛大奖得主Charlie Miller主笔 作者阵容超级豪华,6位均为信息安全领域大名鼎鼎的**专家,各有所长,且多有专著出版 国内**专注于iOS平台漏洞、破解及安全攻防的中文专著 推荐组合: 黑客攻防技术宝典:Web实战篇(第2版)(安全技术宝典全新升级)

售       价:¥

纸质售价:¥47.60购买纸书

150人正在读 | 1人评论 6.2

作       者:Charlie Miller Dionysus Blazakis

出  版  社:人民邮电出版社

出版时间:2013-09-01

字       数:35.6万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
《黑客攻防技术宝典:iOS 实战篇》全面介绍iOS 的安全性及工作原理,揭示了可能威胁iOS 移动设备的所有安全风险和漏洞攻程序,致力于造一个更安全的平台。《黑客攻防技术宝典:iOS 实战篇》内容包括:iOS 设备和iOS 安全架构、iOS 在企业中的应用(企业管理和服务提供)、加密敏感数据的处理、代码签名、沙盒的相关机制与处理、用模糊测试从默认iOS 应用中查找漏洞、编写漏洞攻程序、面向返回的程序设计(ROP)、iOS 内核调试与漏洞审查、越狱工作原理与工具、基带处理器。 《黑客攻防技术宝典:iOS 实战篇》适合所有希望了解iOS 设备工作原理的人学习参考,包括致力于以安全方式存储数据的应用发人员、保障iOS 设备安全的企业管理人员、从iOS 中寻找瑕疵的安全研究人员,以及希望融越狱社区者。 《黑客攻防技术宝典:iOS 实战篇》全面介绍iOS 的安全性及工作原理,揭示了可能威胁iOS 移动设备的所有安全风险和漏洞攻程序,致力于造一个更安全的平台。《黑客攻防技术宝典:iOS 实战篇》内容包括:iOS 设备和iOS 安全架构、iOS 在企业中的应用(企业管理和服务提供)、加密敏感数据的处理、代码签名、沙盒的相关机制与处理、用模糊测试从默认iOS 应用中查找漏洞、编写漏洞攻程序、面向返回的程序设计(ROP)、iOS 内核调试与漏洞审查、越狱工作原理与工具、基带处理器。 《黑客攻防技术宝典:iOS 实战篇》适合所有希望了解iOS 设备工作原理的人学习参考,包括致力于以安全方式存储数据的应用发人员、保障iOS 设备安全的企业管理人员、从iOS 中寻找瑕疵的安全研究人员,以及希望融越狱社区者。
【推荐语】
美国国家安全局全球网络漏洞攻分析师、连续4年Pwn2Own黑客竞赛大奖得主Charlie Miller主笔 作者阵容超级豪华,6位均为信息安全领域大名鼎鼎的**专家,各有所长,且多有专著出版 国内**专注于iOS平台漏洞、破解及安全攻防的中文专著 推荐组合: 黑客攻防技术宝典:Web实战篇(第2版)(安全技术宝典全新升级)
【作者】
Charlie Miller是知名黑客,Accuvant实验室资深研究顾问。 Dionysus Blazakis是OS X和iOS在沙盒安全机制领域的专家。 Dino Dai Zovi是知名黑客,Trail of Bits联合创始人和首席技术官,有十余年信息安全领域从业经验,专注于攻系统,曾任职于国家安全机构。与Charlie Miller一起合著过The Mac Hacker’s Handbook。 Stefan Esser是知名黑客、PHP安全专家、iOS安全问题的资深研究员。 Vincenzo Iozzo是专注于Mac OS X和智能手机的独立安全研究员。 Ralf-Philipp Weinmann德国达姆施塔特工业大学密码学博士、卢森堡大学博士后研究员,对安全问题有着浓厚的兴趣。
目录展开

关于作者

前言

全书概览

本书内容

读者对象

所需工具

祝贺大家

致谢

第1章 iOS安全基础知识

1.1 iOS硬件/设备的类型

1.2 苹果公司如何保护App Store

1.3 理解安全威胁

1.4 理解iOS的安全架构

1.5 iOS攻击简史

1.6 小结

第2章 企业中的iOS

2.1 iOS配置管理

2.2 移动设备管理

2.3 小结

第3章 加密

3.1 数据保护

3.2 对数据保护的攻击

3.3 小结

第4章 代码签名和内存保护

4.1 强制访问控制

4.2 授权的工作原理

4.3 理解应用签名

4.4 深入了解特权

4.5 代码签名的实施方法

4.6 探索动态代码签名

4.7 破坏代码签名机制

4.8 小结

第5章 沙盒

5.1 理解沙盒

5.2 在应用开发中使用沙盒

5.3 理解沙盒的实现

5.4 小结

第6章 对iOS应用进行模糊测试

6.1 模糊测试的原理

6.2 如何进行模糊测试

6.3 对Safari进行模糊测试

6.4 PDF模糊测试中的冒险

6.5 对快速查看(Quick Look)的模糊测试

6.6 用模拟器进行模糊测试

6.7 对MobileSafari进行模糊测试

6.8 PPT模糊测试

6.9 对SMS的模糊测试

6.10 小结

第7章 漏洞攻击

7.1 针对bug类的漏洞攻击

7.2 理解iOS系统自带的分配程序

7.3 驯服iOS的分配程序

7.4 理解TCMalloc

7.5 驯服TCMalloc

7.6 对ASLR的挑战

7.7 案例研究:Pwn2Own 2010

7.8 测试基础设施

7.9 小结

第8章 面向返回的程序设计

8.1 ARM基础知识

8.2 ROP简介

8.3 在iOS中使用ROP

8.4 iOS中ROP shellcode的示例

8.5 小结

第9章 内核的调试与漏洞攻击

9.1 内核的结构

9.2 内核的调试

9.3 内核扩展与IOKit驱动程序

9.4 内核漏洞攻击

9.5 小结

第10章 越狱

10.1 为何越狱

10.2 越狱的类型

10.3 理解越狱过程

10.4 执行内核有效载荷和补丁

10.5 小结

第11章 基带攻击

11.1 GSM基础知识

11.2 建立OpenBTS

11.3 协议栈之下的RTOS

11.4 漏洞分析

11.5 对基带的漏洞攻击

11.6 小结

附录 参考资料

编辑问题

配套网站

累计评论(1条) 2个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部