成功加入购物车

去购物车结算 X
山頭斜照的书店
  • iOS实战篇-黑客攻防技术宝典

iOS实战篇-黑客攻防技术宝典

举报
  • 作者: 
  • 出版社:    人民邮电出版社
  • ISBN:    9787115328489
  • 出版时间: 
  • 版次:    1
  • 装帧:    平装
  • 开本:    16开
  • 纸张:    胶版纸
  • 页数:    302页
  • 字数:    99999千字
  • 作者: 
  • 出版社:  人民邮电出版社
  • ISBN:  9787115328489
  • 出版时间: 
  • 版次:  1
  • 装帧:  平装
  • 开本:  16开
  • 纸张:  胶版纸
  • 页数:  302页
  • 字数:  99999千字

售价 47.00 6.8折

定价 ¥69.00 

品相 九五品

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-03-21

    数量
    仅1件在售,欲购从速
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      商品描述:
      基本信息
      书名:iOS实战篇-黑客攻防技术宝典
      定价:69元
      作者:[美]Charlie Miller Dionysus Blazakis Dine Dai Zo
      出版社:人民邮电出版社
      出版日期:2013-09-01
      ISBN:9787115328489
      字数:478000
      页码:302
      版次:1
      装帧:平装
      开本:16开
      商品重量:
      编辑推荐
      《黑客攻防技术宝典:iOS 实战篇》由美国国家安全局全球网络漏洞攻击分析师、连续4年Pwn2Own黑客竞赛大奖得主Charlie Miller主笔,作者阵容超级豪华,6位均为信息安全领域大名鼎鼎的 专家,各有所长,且多有专著出版,本书是国内 专注于iOS平台漏洞、破解及安全攻防的中文专著。
      内容提要
      《黑客攻防技术宝典:iOS 实战篇》全面介绍iOS 的安全性及工作原理,揭示了可能威胁iOS移动设备的所有安全风险和漏洞攻击程序,致力于打造一个更安全的平台。《黑客攻防技术宝典:iOS 实战篇》内容包括:iOS 设备和iOS安全架构、iOS 在企业中的应用(企业管理和服务提供)、加密敏感数据的处理、代码、沙盒的相关机制与处理、用模糊测试从默认iOS应用中查找漏洞、编写漏洞攻击程序、面向返回的程序设计(ROP)、iOS内核调试与漏洞审查、越狱工作原理与工具、基带处理器。《黑客攻防技术宝典:iOS 实战篇》适合所有希望了解iOS设备工作原理的人学习参考,包括致力于以安全方式存储数据的应用开发人员、保障iOS 设备安全的企业管理人员、从iOS中寻找瑕疵的安全研究人员,以及希望融入越狱社区者。
      目录
      目 录章 iOS安全基础知识 11.1 iOS硬件/设备的类型 11.2 苹果公司如何保护App Store 21.3 理解安全威胁 31.4 理解iOS的安全架构 41.4.1 更小的受攻击面 41.4.2 精简过的iOS 51.4.3 权限分离 51.4.4 代码 51.4.5 数据执行保护 61.4.6 地址空间布局随机化 61.4.7 沙盒 61.5 iOS攻击简史 71.5.1 Libtiff 71.5.2 短信攻击 81.5.3 Ikee蠕虫 81.5.4 Storm8 91.5.5 SpyPhone 101.5.6 Pwn2Own 2010 101.5.7 Jailbreakme.com 2(“Star”) 101.5.8 Jailbreakme.com 3(“Saffron”) 111.6 小结 11第2章 企业中的iOS 122.1 iOS配置管理 122.1.1 移动配置描述文件 132.1.2 iPhone配置实用工具 142.2 移动设备管理 212.2.1 MDM网络通信 212.2.2 Lion Server描述文件管理器 222.3 小结 36第3章 加密 373.1 数据保护 373.2 对数据保护的攻击 403.2.1 对用户密码的攻击 403.2.2 iPhone Data Protection Tools 433.3 小结 54第4章 代码和内存保护 554.1 强制访问控制 564.1.1 AMFI钩子 564.1.2 AMFI和execv 574.2 授权的工作原理 594.2.1 理解授权描述文件 594.2.2 如何验证授权文件的有效性 624.3 理解应用 624.4 深入了解特权 644.5 代码的实施方法 654.5.1 收集和验证信息 654.5.2 如何在进程上实施 684.5.3 iOS如何确保已页不发生改变 724.6 探索动态代码 734.6.1 MobileSafari的特殊性 734.6.2 内核如何处理即时编译 754.6.3 MobileSafari内部的攻击 774.7 破坏代码机制 784.7.1 修改iOS shellcode 794.7.2 在iOS上使用Meterpreter 834.7.3 取得App Store的批准 854.8 小结 86第5章 沙盒 875.1 理解沙盒 875.2 在应用开发中使用沙盒 895.3 理解沙盒的实现 955.3.1 理解用户空间库的实现 955.3.2 深入内核 985.3.3 沙盒机制对App Store应用和平台应用的影响 1095.4 小结 113第6章 对iOS应用进行模糊测试 1146.1 模糊测试的原理 1146.2 如何进行模糊测试 1156.2.1 基于变异的模糊测试 1166.2.2 基于生成的模糊测试 1166.2.3 提交和监测测试用例 1176.3 对Safari进行模糊测试 1186.3.1 选择接口 1186.3.2 生成测试用例 1186.3.3 测试和监测应用 1196.4 PDF模糊测试中的冒险 1226.5 对快速查看(Quick Look)的模糊测试 1266.6 用模拟器进行模糊测试 1276.7 对MobileSafari进行模糊测试 1306.7.1 选择进行模糊测试的接口 1306.7.2 生成测试用例 1306.7.3 MobileSafari的模糊测试与监测 1316.8 PPT模糊测试 1336.9 对SMS的模糊测试 1346.9.1 SMS基础知识 1356.9.2 聚焦协议数据单元模式 1366.9.3 PDUspy的使用 1386.9.4 用户数据头信息的使用 1396.9.5 拼接消息的处理 1396.9.6 其他类型UDH数据的使用 1396.9.7 用Sulley进行基于生成的模糊测试 1416.9.8 SMS iOS注入 1456.9.9 SMS的监测 1466.9.10 SMS bug 1516.10 小结 153第7章 漏洞攻击 1547.1 针对bug类的漏洞攻击 1547.2 理解iOS系统自带的分配程序 1567.2.1 区域 1567.2.2 内存分配 1577.2.3 内存释放 1577.3 驯服iOS的分配程序 1587.3.1 所需工具 1587.3.2 与分配/释放有关的基础知识 1597.4 理解TCMalloc 1677.4.1 大对象的分配和释放 1677.4.2 小对象的分配 1687.4.3 小对象的释放 1687.5 驯服TCMalloc 1687.5.1 获得可预知的堆布局 1687.5.2 用于调试堆操作代码的工具 1707.5.3 堆风水:以TCMalloc对算术漏洞进行攻击 1727.5.4 以TCMalloc就对象生存期问题进行漏洞攻击 1757.6 对ASLR的挑战 1767.7 案例研究:Pwn2Own 2010 1777.8 测试基础设施 1817.9 小结 181第8章 面向返回的程序设计 1828.1 ARM基础知识 1828.1.1 iOS的调用约定 1838.1.2 系统调用的调用约定 1838.2 ROP简介 1858.2.1 ROP与堆bug 1868.2.2 手工构造ROP有效载荷 1878.2.3 ROP有效载荷构造过程的自动化 1918.3 在iOS中使用ROP 1938.4 iOS中ROP shellcode的示例 1958.4.1 用于盗取文件内容的有效载荷 1968.4.2 利用ROP结合两种漏洞攻击程序(JailBreakMe v3) 2028.5 小结 206第9章 内核的调试与漏洞攻击 2079.1 内核的结构 2079.2 内核的调试 2089.3 内核扩展与IOKit驱动程序 2139.3.1 对IOKit驱动程序对象树的逆向处理 2139.3.2 在内核扩展中寻找漏洞 2169.3.3 在IOKit驱动程序中寻找漏洞 2199.4 内核漏洞攻击 2229.4.1 任意内存的重写 2239.4.2 未初始化的内核变量 2279.4.3 内核栈缓冲区溢出 2319.4.4 内核堆缓冲区溢出 2369.5 小结 2450章 越狱 24610.1 为何越狱 24610.2 越狱的类型 24710.2.1 越狱的持久性 24710.2.2 漏洞攻击程序的类型 24810.3 理解越狱过程 24910.3.1 对bootrom进行漏洞攻击 25010.3.2 引导ramdisk 25010.3.3 为文件系统越狱 25010.3.4 安装越狱漏洞攻击程序 25110.3.5 安装AFC2服务 25110.3.6 安装基本实用工具 25210.3.7 应用转存 25310.3.8 应用包安装 25410.3.9 安装后的过程 25510.4 执行内核有效载荷和补丁 25510.4.1 内核状态修复 25510.4.2 权限提升 25610.4.3 为内核打补丁 25710.4.4 安全返回 26710.5 小结 2681章 基带攻击 26911.1 GSM基础知识 27011.2 建立OpenBTS 27211.2.1 硬件要求 27211.2.2 OpenBTS的安装和配置 27311.3 协议栈之下的RTOS 27611.3.1 Nucleus PLUS 27611.3.2 ThreadX 27711.3.3 REX/OKL4/Iguana 27711.3.4 堆的实现 27811.4 漏洞分析 28111.4.1 获得并提取基带固件 28111.4.2 将固件镜像载入IDA Pro 28311.4.3 应用/基带处理器接口 28311.4.4 栈跟踪与基带核心转储 28311.4.5 受攻击面 28411.4.6 二进制代码的静态分析 28511.4.7 由规范引路的模糊测试 28511.5 对基带的漏洞攻击 28611.5.1 本地栈缓冲区溢出:AT XAPP 28611.5.2 ultrasn0w解锁工具 28711.5.3 空中接口可利用的溢出 29311.6 小结 299附录 参考资料 300
      作者介绍
      Charlie Miller是知名黑客,Accuvant实验室资深研究顾问。 Dionysus Blazakis是OSX和iOS在沙盒安全机制领域的专家。 Dino Dai Zovi是知名黑客,Trail ofBits联合创始人和首席技术官,有十余年信息安全领域从业经验,专注于攻击系统,曾任职于国家安全机构。与CharlieMiller一起合著过The Mac Hacker’s Handbook。 StefanEsser是知名黑客、PHP安全专家、iOS安全问题的资深研究员。 Vincenzo Iozzo是专注于Mac OSX和智能手机的独立安全研究员。 Ralf-PhilippWeinmann德国达姆施塔特工业大学密码学博士、卢森堡大学博士后研究员,对安全问题有着浓厚的兴趣。
      序言

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看