美国国家安全局全球网络漏洞攻分析师、连续4年Pwn2Own黑客竞赛大奖得主Charlie Miller主笔 作者阵容超级豪华,6位均为信息安全领域大名鼎鼎的**专家,各有所长,且多有专著出版 国内**专注于iOS平台漏洞、破解及安全攻防的中文专著 推荐组合: 黑客攻防技术宝典:Web实战篇(第2版)(安全技术宝典全新升级)
售 价:¥
纸质售价:¥47.60购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
关于作者
前言
全书概览
本书内容
读者对象
所需工具
祝贺大家
致谢
第1章 iOS安全基础知识
1.1 iOS硬件/设备的类型
1.2 苹果公司如何保护App Store
1.3 理解安全威胁
1.4 理解iOS的安全架构
1.5 iOS攻击简史
1.6 小结
第2章 企业中的iOS
2.1 iOS配置管理
2.2 移动设备管理
2.3 小结
第3章 加密
3.1 数据保护
3.2 对数据保护的攻击
3.3 小结
第4章 代码签名和内存保护
4.1 强制访问控制
4.2 授权的工作原理
4.3 理解应用签名
4.4 深入了解特权
4.5 代码签名的实施方法
4.6 探索动态代码签名
4.7 破坏代码签名机制
4.8 小结
第5章 沙盒
5.1 理解沙盒
5.2 在应用开发中使用沙盒
5.3 理解沙盒的实现
5.4 小结
第6章 对iOS应用进行模糊测试
6.1 模糊测试的原理
6.2 如何进行模糊测试
6.3 对Safari进行模糊测试
6.4 PDF模糊测试中的冒险
6.5 对快速查看(Quick Look)的模糊测试
6.6 用模拟器进行模糊测试
6.7 对MobileSafari进行模糊测试
6.8 PPT模糊测试
6.9 对SMS的模糊测试
6.10 小结
第7章 漏洞攻击
7.1 针对bug类的漏洞攻击
7.2 理解iOS系统自带的分配程序
7.3 驯服iOS的分配程序
7.4 理解TCMalloc
7.5 驯服TCMalloc
7.6 对ASLR的挑战
7.7 案例研究:Pwn2Own 2010
7.8 测试基础设施
7.9 小结
第8章 面向返回的程序设计
8.1 ARM基础知识
8.2 ROP简介
8.3 在iOS中使用ROP
8.4 iOS中ROP shellcode的示例
8.5 小结
第9章 内核的调试与漏洞攻击
9.1 内核的结构
9.2 内核的调试
9.3 内核扩展与IOKit驱动程序
9.4 内核漏洞攻击
9.5 小结
第10章 越狱
10.1 为何越狱
10.2 越狱的类型
10.3 理解越狱过程
10.4 执行内核有效载荷和补丁
10.5 小结
第11章 基带攻击
11.1 GSM基础知识
11.2 建立OpenBTS
11.3 协议栈之下的RTOS
11.4 漏洞分析
11.5 对基带的漏洞攻击
11.6 小结
附录 参考资料
编辑问题
配套网站
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜