当前位置:首页>正文

iOS应用安全攻防:英文 东南大学出版社 pdf 下载 mobi 极速 snb 夸克云 txt chm

免费下载书籍地址:PDF下载地址

精美图片

iOS应用安全攻防:英文 东南大学出版社书籍详细信息

  • ISBN:9787564134464
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2012-06
  • 页数:暂无页数
  • 价格:37.70
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分

寄语:

新华书店正版,关注店铺成为会员可享店铺专属优惠,团购客户请咨询在线客服!

内容简介:

本书讲解了几种iOS的攻击手段,以及黑客们常用的工具和技术。内容包括:了解黑客如何通过代码注入来使应用感染恶意软件、阻止攻击者劫持SSL会话和窃取数据流量等。

书籍目录:

Preface

1. Everything You Know Is Wrong

The Myth of a Monoculture

The iOS Security Model

Components of the iOS Security Model

Storing the Key with the Lock

Passcodes Equate to Weak Security

Forensic Data Trumps Encryption

External Data Is at Risk, Too

Hijacking Traffic

Data Can Be Stolen...Quickly

Trust No One, Not Even Your Application

Physical Access Is Optional

Summary

Part Ⅰ. Hacking

2. The Basics of Compromising iOS

Why It's Important to Learn How to Break Into a Device

Jailbreaking Explained

Developer Tools

End User Jailbreaks

Jailbreaking an iPhone

DFU Mode

Tethered Versus Untethered

Compromising Devices and Injecting Code

Building Custom Code

Analyzing Your Binary

Testing Your Binary

Daemon!zing Code

Deploying Malicious Code with a Tar Archive

Deploying Malicious Code with a RAM Disk

Exercises

Summary

3. Stealing the Filesystem

Full Disk Encryption

Solid State NAND

Disk Encryption

Where lOS Disk Encryption Has Failed You

Copying the Live Filesystem

The DataTheft Payload

Customizing launchd

Preparing the RAM disk

Imaging the Filesystem

Copying the Raw Filesystem

The RawTheft Payload

Customizing launchd

Preparing the RAM disk

Imaging the Filesystem

Exercises

The Role of Social Engineering

Disabled Device Decoy

Deactivated Device Decoy

Malware Enabled Decoy

Password Engineering Application

Summary

4. Forensic Trace and Data Leakage

Extracting Image Geotags

Consolidated GPS Cache

SQLite Databases

Connecting to a Database

SQLite Built-in Commands

Issuing SQL Queries

Important Database Files

Address Book Contacts

Address Book Images

Google Maps Data

Calendar Events

Call History

Email Database

Notes

Photo Metadata

SMS Messages

Safari Bookmarks

SMS Spotlight Cache

Safari Web Caches

Web Application Cache

WebKit Storage

Voicemail

Reverse Engineering Remnant Database Fields

SMS Drafts

Property Lists

Important Property List Files

Other Important Files

Summary

5. Defeating Encryption

Sogeti's Data Protection Tools

Installing Data Protection Tools

Building the Brute Forcer

Building Needed Python Libraries

Extracting Encryption Keys

The KeyTheft Payload

Customizing Launchd

Preparing the RAM disk

Preparing the Kernel

Executing the Brute Force

Decrypting the Keychain

Decrypting Raw Disk

Decrypting iTunes Backups

Defeating Encryption Through Spyware

The SpyTheft Payload

Daemonizing spyd

Customizing Launchd

Preparing the RAM disk

Executing the Payload

Exercises

Summary

6. Unobliterating Files

Scraping the HFS Journal

Carving Empty Space

Commonly Recovered Data

Application Screenshots

Deleted Property Lists

Deleted Voicemail and Voice Recordings

Deleted Keyboard Cache

Photos and Other Personal Information

Summary

7. Manipulating the Runtime

Analyzing Binaries

The Mach-O Format

Introduction to class-dump-z

Symbol Tables

Encrypted Binaries

Calculating Offsets

Dumping Memory

Copy Decrypted Code Back to the File

Resetting the cryptid

Abusing the Runtime with Cycript

Installing Cycript

Using Cycript

Breaking Simple Locks

Replacing Methods

Trawling for Data

Logging Data

More Serious Implications

Exercises

SpringBoard Animations

Call Tapping...Kind Of

Making Screen Shots

Summary

8. Abusingthe Runtime Library

Breaking Objective-C Down

Instance Variables

Methods

Method Cache

Disassembling and Debugging

Eavesdropping

The Underlying Objective-C Framework

Interfacing with Objective-C

Malicious Code Injection

The CodeTheft Payload

Injection Using a Debugger

Injection Using Dynamic Linker Attack

Full Device Infection

Summary

9. Hijacking Traffic

APN Hijacking

Payload Delivery

Removal

Simple Proxy Setup

Attacking SSL

SSLStrip

Paros proxy

Browser Warnings

Attacking Application-Level SSL Validation

The SSLTheft Payload

Hijacking Foundation HTTP Classes

The POSTTheft Payload

Analyzing Data

Driftnet

Building

Running

Exercises

Summary

Part Ⅱ. Securing

10. Implementing Encryption

Password Strength

Beware Random Password Generators

Introduction to Common Crypto

Stateless Operations

Stateful Encryption

Master Key Encryption

Geo-Encryption

Geo-Encryption with Passphrase

Split Server-Side Keys

Securing Memory

Wiping Memory

Public Key Cryptography

Exercises

11. Counter Forensics

Secure File Wiping

DOD 5220.22-M Wiping

Objective-C

Wiping SQLite Records

Keyboard Cache

Randomizing PIN Digits

Application Screenshots

12. Securing the Runtime

Tamper Response

Wipe User Data

Disable Network Access

Report Home

Enable Logging

False Contacts and Kill Switches

Process Trace Checking

Blocking Debuggers

Runtime Class Integrity Checks

Validating Address Space

Inline Functions

Complicating Disassembly

Optimization Flags

Stripping

They're Fun! They Roll! -funroll-loops

Exercises

13. Jailbreak Detection

Sandbox Integrity Check

Filesystem Tests

Existence of Jailbreak Files

Size of/etc/fstab

Evidence of Symbolic Linking

Page Execution Check

14. Next Steps

Thinking Like an Attacker

Other Reverse Engineering Tools

Security Versus Code Management

A Flexible Approach to Security

Other Great Books

作者介绍:

暂无相关内容,正在全力查找中

出版社信息:

暂无出版社相关信息,正在全力查找中!

书籍摘录:

暂无相关书籍摘录,正在全力查找中!

在线阅读/听书/购买/PDF下载地址:

在线阅读地址:iOS应用安全攻防:英文 东南大学出版社在线阅读

在线听书地址:iOS应用安全攻防:英文 东南大学出版社在线收听

在线购买地址:iOS应用安全攻防:英文 东南大学出版社在线购买

原文赏析:

暂无原文赏析,正在全力查找中!

其它内容:

编辑推荐

如果你是一位具有坚实Objective-C基础的应用开发者,这本《iOS应用安全攻防(影印版)》绝对急你所需——你所在公司的iOS应用被攻击的可能性很大。这是因为恶意攻击者现在使用一系列工具采用大多数程序员想象不到的方式进行反向工程、跟踪和操纵应用。

这本书讲解了几种iOS的攻击手段,以及黑客们常用的工具和技术。你会从中学到保护你的应用的很好方式,并且意识到像你的对手那样去理解和制定策略是多么重要。本书由扎德尔斯基(Zdziarski, J.)著。


书籍真实打分

故事情节:6分

人物塑造:4分

主题深度:6分

文字风格:7分

语言运用:8分

文笔流畅:9分

思想传递:5分

知识深度:5分

知识广度:8分

实用性:9分

章节划分:9分

结构布局:8分

新颖与独特:5分

情感共鸣:7分

引人入胜:6分

现实相关:3分

沉浸感:5分

事实准确性:9分

文化贡献:9分

网站评分

书籍多样性:4分

书籍信息完全性:4分

网站更新速度:3分

使用便利性:8分

书籍清晰度:4分

书籍格式兼容性:8分

是否包含广告:3分

加载速度:7分

安全性:5分

稳定性:3分

搜索功能:5分

下载便捷性:7分

下载点评

  • 微信读书(658+)
  • 小说多(344+)
  • 书籍完整(567+)
  • 赞(343+)
  • azw3(157+)
  • 盗版少(493+)
  • 内容完整(164+)

下载评价

网友 饶***丽:下载方式特简单,一直点就好了。

网友 焦***山:不错。。。。。

网友 隗***杉:挺好的,还好看!支持!快下载吧!

网友 步***青:。。。。。好

网友 薛***玉:就是我想要的!!!

网友 冯***丽:卡的不行啊

网友 马***偲:好 很好 非常好 无比的好 史上最好的

网友 陈***秋:不错,图文清晰,无错版,可以入手。

网友 辛***玮:页面不错 整体风格喜欢

网友 蓬***之:好棒good

版权声明

1本文:iOS应用安全攻防:英文 东南大学出版社转载请注明出处。
2本站内容除签约编辑原创以外,部分来源网络由互联网用户自发投稿仅供学习参考。
3文章观点仅代表原作者本人不代表本站立场,并不完全代表本站赞同其观点和对其真实性负责。
4文章版权归原作者所有,部分转载文章仅为传播更多信息服务用户,如信息标记有误请联系管理员。
5本站一律禁止以任何方式发布或转载任何违法违规的相关信息,如发现本站上有涉嫌侵权/违规及任何不妥的内容,请第一时间联系我们申诉反馈,经核实立即修正或删除。


本站仅提供信息存储空间服务,部分内容不拥有所有权,不承担相关法律责任。

相关文章:

  • 包法利夫人 (法)居斯塔夫?福楼拜 著 张放 译 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 正版包邮 【世界十大名著全10册】正版书籍巴黎圣母院 飘 我的大学 童年 红与黑 呼啸山庄 在人间 简.爱 傲慢与偏见 复活 世界名著中文版 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 冰雪之旅 大兴安岭纪行 中国言实出版社 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 唐宋八大家(全四卷) pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 夏天,烟火和我的尸体 [日]乙一 南海出版公司【正版可开发票】 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • Lonely Planet Banff, Jasper and Glacier National Parks pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 全新正版图书 众筹很盲 金满铮 中国书籍出版社 9787506865340 青岛新华书店旗舰店 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 育人三部曲 苏霍姆林斯基 著,毕涉芝 等译 人民教育出版社【正版可开发票】 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 神了 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 建筑结构 pdf 下载 mobi 极速 snb 夸克云 txt chm