-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

黑客攻防技術寶典:iOS實戰篇

( 簡體 字)
作者:[美] Charlie Miller Dionysus Blazakis Dine Dai Zovi Stefan Esser Vincenzo Iozzo Ralf-Philipp Weinmam類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:人民郵電出版社黑客攻防技術寶典:iOS實戰篇 3dWoo書號: 36512
詢問書籍請說出此書號!

缺書
不接受訂購

出版日:9/1/2013
頁數:302
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
不接受訂購
ISBN:9787115328489
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

《黑客攻防技術寶典:iOS 實戰篇》全面介紹iOS 的安全性及工作原理,揭示了可能威脅iOS 移動設備的所有安全風險和漏洞攻擊程序,致力于打造一個更安全的平臺。《黑客攻防技術寶典:iOS 實戰篇》內容包括:iOS 設備和iOS 安全架構、iOS 在企業中的應用(企業管理和服務提供)、加密敏感數據的處理、代碼簽名、沙盒的相關機制與處理、用模糊測試從默認iOS 應用中查找漏洞、編寫漏洞攻擊程序、面向返回的程序設計(ROP)、iOS 內核調試與漏洞審查、越獄工作原理與工具、基帶處理器。
《黑客攻防技術寶典:iOS 實戰篇》適合所有希望了解iOS 設備工作原理的人學習參考,包括致力于以安全方式存儲數據的應用開發人員、保障iOS 設備安全的企業管理人員、從iOS 中尋找瑕疵的安全研究人員,以及希望融入越獄社區者。
目錄:

第1章 iOS安全基礎知識 1
1.1 iOS硬件/設備的類型 1
1.2 蘋果公司如何保護App Store 2
1.3 理解安全威脅 3
1.4 理解iOS的安全架構 4
1.4.1 更小的受攻擊面 4
1.4.2 精簡過的iOS 5
1.4.3 權限分離 5
1.4.4 代碼簽名 5
1.4.5 數據執行保護 6
1.4.6 地址空間布局隨機化 6
1.4.7 沙盒 6
1.5 iOS攻擊簡史 7
1.5.1 Libtiff 7
1.5.2 短信攻擊 8
1.5.3 Ikee蠕蟲 8
1.5.4 Storm8 9
1.5.5 SpyPhone 10
1.5.6 Pwn2Own 2010 10
1.5.7 Jailbreakme.com 2(“Star”) 10
1.5.8 Jailbreakme.com 3(“Saffron”) 11
1.6 小結 11

第2章 企業中的iOS 12
2.1 iOS配置管理 12
2.1.1 移動配置描述文件 13
2.1.2 iPhone配置實用工具 14
2.2 移動設備管理 21
2.2.1 MDM網絡通信 21
2.2.2 Lion Server描述文件管理器 22
2.3 小結 36

第3章 加密 37
3.1 數據保護 37
3.2 對數據保護的攻擊 40
3.2.1 對用戶密碼的攻擊 40
3.2.2 iPhone Data Protection Tools 43
3.3 小結 54

第4章 代碼簽名和內存保護 55
4.1 強制訪問控制 56
4.1.1 AMFI鉤子 56
4.1.2 AMFI和execv 57
4.2 授權的工作原理 59
4.2.1 理解授權描述文件 59
4.2.2 如何驗證授權文件的有效性 62
4.3 理解應用簽名 62
4.4 深入了解特權 64
4.5 代碼簽名的實施方法 65
4.5.1 收集和驗證簽名信息 65
4.5.2 如何在進程上實施簽名 68
4.5.3 iOS如何確保已簽名頁不發生改變 72
4.6 探索動態代碼簽名 73
4.6.1 MobileSafari的特殊性 73
4.6.2 內核如何處理即時編譯 75
4.6.3 MobileSafari內部的攻擊 77
4.7 破壞代碼簽名機制 78
4.7.1 修改iOS shellcode 79
4.7.2 在iOS上使用Meterpreter 83
4.7.3 取得App Store的批準 85
4.8 小結 86

第5章 沙盒 87
5.1 理解沙盒 87
5.2 在應用開發中使用沙盒 89
5.3 理解沙盒的實現 95
5.3.1 理解用戶空間庫的實現 95
5.3.2 深入內核 98
5.3.3 沙盒機制對App Store應用和平臺應用的影響 109
5.4 小結 113

第6章 對iOS應用進行模糊測試 114
6.1 模糊測試的原理 114
6.2 如何進行模糊測試 115
6.2.1 基于變異的模糊測試 116
6.2.2 基于生成的模糊測試 116
6.2.3 提交和監測測試用例 117
6.3 對Safari進行模糊測試 118
6.3.1 選擇接口 118
6.3.2 生成測試用例 118
6.3.3 測試和監測應用 119
6.4 PDF模糊測試中的冒險 122
6.5 對快速查看(Quick Look)的模糊測試 126
6.6 用模擬器進行模糊測試 127
6.7 對MobileSafari進行模糊測試 130
6.7.1 選擇進行模糊測試的接口 130
6.7.2 生成測試用例 130
6.7.3 MobileSafari的模糊測試與監測 131
6.8 PPT模糊測試 133
6.9 對SMS的模糊測試 134
6.9.1 SMS基礎知識 135
6.9.2 聚焦協議數據單元模式 136
6.9.3 PDUspy的使用 138
6.9.4 用戶數據頭信息的使用 139
6.9.5 拼接消息的處理 139
6.9.6 其他類型UDH數據的使用 139
6.9.7 用Sulley進行基于生成的模糊測試 141
6.9.8 SMS iOS注入 145
6.9.9 SMS的監測 146
6.9.10 SMS bug 151
6.10 小結 153

第7章 漏洞攻擊 154
7.1 針對bug類的漏洞攻擊 154
7.2 理解iOS系統自帶的分配程序 156
7.2.1 區域 156
7.2.2 內存分配 157
7.2.3 內存釋放 157
7.3 馴服iOS的分配程序 158
7.3.1 所需工具 158
7.3.2 與分配/釋放有關的基礎知識 159
7.4 理解TCMalloc 167
7.4.1 大對象的分配和釋放 167
7.4.2 小對象的分配 168
7.4.3 小對象的釋放 168
7.5 馴服TCMalloc 168
7.5.1 獲得可預知的堆布局 168
7.5.2 用于調試堆操作代碼的工具 170
7.5.3 堆風水:以TCMalloc對算術漏洞進行攻擊 172
7.5.4 以TCMalloc就對象生存期問題進行漏洞攻擊 175
7.6 對ASLR的挑戰 176
7.7 案例研究:Pwn2Own 2010 177
7.8 測試基礎設施 181
7.9 小結 181

第8章 面向返回的程序設計 182
8.1 ARM基礎知識 182
8.1.1 iOS的調用約定 183
8.1.2 系統調用的調用約定 183
8.2 ROP簡介 185
8.2.1 ROP與堆bug 186
8.2.2 手工構造ROP有效載荷 187
8.2.3 ROP有效載荷構造過程的自動化 191
8.3 在iOS中使用ROP 193
8.4 iOS中ROP shellcode的示例 195
8.4.1 用于盜取文件內容的有效載荷 196
8.4.2 利用ROP結合兩種漏洞攻擊程序(JailBreakMe v3) 202
8.5 小結 206

第9章 內核的調試與漏洞攻擊 207
9.1 內核的結構 207
9.2 內核的調試 208
9.3 內核擴展與IOKit驅動程序 213
9.3.1 對IOKit驅動程序對象樹的逆向處理 213
9.3.2 在內核擴展中尋找漏洞 216
9.3.3 在IOKit驅動程序中尋找漏洞 219
9.4 內核漏洞攻擊 222
9.4.1 任意內存的重寫 223
9.4.2 未初始化的內核變量 227
9.4.3 內核棧緩沖區溢出 231
9.4.4 內核堆緩沖區溢出 236
9.5 小結 245

第10章 越獄 246
10.1 為何越獄 246
10.2 越獄的類型 247
10.2.1 越獄的持久性 247
10.2.2 漏洞攻擊程序的類型 248
10.3 理解越獄過程 249
10.3.1 對bootrom進行漏洞攻擊 250
10.3.2 引導ramdisk 250
10.3.3 為文件系統越獄 250
10.3.4 安裝完美越獄漏洞攻擊程序 251
10.3.5 安裝AFC2服務 251
10.3.6 安裝基本實用工具 252
10.3.7 應用轉存 253
10.3.8 應用包安裝 254
10.3.9 安裝后的過程 255
10.4 執行內核有效載荷和補丁 255
10.4.1 內核狀態修復 255
10.4.2 權限提升 256
10.4.3 為內核打補丁 257
10.4.4 安全返回 267
10.5 小結 268

第11章 基帶攻擊 269
11.1 GSM基礎知識 270
11.2 建立OpenBTS 272
11.2.1 硬件要求 272
11.2.2 OpenBTS的安裝和配置 273
11.3 協議棧之下的RTOS 276
11.3.1 Nucleus PLUS 276
11.3.2 ThreadX 277
11.3.3 REX/OKL4/Iguana 277
11.3.4 堆的實現 278
11.4 漏洞分析 281
11.4.1 獲得并提取基帶固件 281
11.4.2 將固件鏡像載入IDA Pro 283
11.4.3 應用/基帶處理器接口 283
11.4.4 棧跟蹤與基帶核心轉儲 283
11.4.5 受攻擊面 284
11.4.6 二進制代碼的靜態分析 285
11.4.7 由規范引路的模糊測試 285
11.5 對基帶的漏洞攻擊 286
11.5.1 本地棧緩沖區溢出:AT+XAPP 286
11.5.2 ultrasn0w解鎖工具 287
11.5.3 空中接口可利用的溢出 293
11.6 小結 299

附錄 參考資料 300
序: