首 頁
手機(jī)版

ios應(yīng)用安全攻防實戰(zhàn) pdf影印版

一本ios安防實戰(zhàn)手冊

  • 軟件大?。?7.54M
  • 軟件語言:簡體中文
  • 軟件類型:國產(chǎn)軟件
  • 軟件授權(quán):免費軟件
  • 更新時間:2023/08/31
  • 軟件類別:電子閱讀
  • 應(yīng)用平臺:Windows10,Windows8,Windows7,WinVista,Win2003,WinXP,Win2000
網(wǎng)友評分:10.0分
網(wǎng)友評論 下載地址 收藏該頁
本地下載

ios應(yīng)用安全攻防實戰(zhàn)是一本ios安防實戰(zhàn)手冊,由美國程序員Jonathan Zdziarski編著,本書結(jié)合了攻擊和防御(反攻擊)的雙向思路,從iOS應(yīng)用安全的實例出發(fā),演示了多重iOS攻擊方式,以及黑客常用的工具和技術(shù),幫助讀者從思路和具體實踐上全面提升自己的iOS應(yīng)用安全水平,非常適合ios開發(fā)和安防人員們下載閱讀。需要注意的是:本款ios應(yīng)用安全攻防實戰(zhàn)是pdf影印版,還是英文版本,只適用于英文基礎(chǔ)強(qiáng)的朋友閱讀。

內(nèi)容介紹

數(shù)據(jù)被盜等安全問題已經(jīng)不再是一件罕見的事情了。在這個信息化的時代里,數(shù)據(jù)就是價值,而且有越來越多的跡象表明,攻擊者也正逐步將攻擊目標(biāo)轉(zhuǎn)到移動端。如何保障自己的應(yīng)用數(shù)據(jù)安全?iOS應(yīng)用安全攻防實戰(zhàn)將會提供一些用于防御常見攻擊方法的方式。安全專家Jonathan Zdziarski將演示攻擊者用來竊取數(shù)據(jù)、操控軟件的許多技術(shù),并向開發(fā)者介紹如何避免在件中犯下各類常見的錯誤,以及避免軟件被輕易地受到攻擊。

 pdf優(yōu)勢

提供了一個全面了解和學(xué)習(xí)安全攻防的體系。

了解攻-防的思路,可以幫助讀者以不變應(yīng)萬變,超越iOS版本的限制,并且更清晰地從版本更迭中了解系統(tǒng)的變化和新特性,從而不斷提升自己分析和解決問題的能力。

為了幫助讀者更好地理解書中思想,譯者在書末增加了附錄詳細(xì)介紹iOS系統(tǒng)的變化及其影響。

章節(jié)目錄

第1章你所知道的一切都是錯的 1

單一化方案的誤解 2

iOS安全模型 4

iOS安全模型的組件 4

鑰匙和鎖存在一起 7

密碼等于弱安全 8

數(shù)字取證擊敗加密 9

外部數(shù)據(jù)同樣也有風(fēng)險 10

劫持流量 10

數(shù)據(jù)可能很快就被偷走 11

誰都不要信,包括你的應(yīng)用軟件 12

物理訪問并非必需的 13

總結(jié) 14

第1篇攻擊

第2章 iOS攻擊基礎(chǔ) 17

為什么要學(xué)習(xí)如何破解一臺設(shè)備 xv

第1章你所知道的一切都是錯的 1

單一化方案的誤解 2

iOS安全模型 4

iOS安全模型的組件 4

鑰匙和鎖存在一起 7

密碼等于弱安全 8

數(shù)字取證擊敗加密 9

外部數(shù)據(jù)同樣也有風(fēng)險 10

劫持流量 10

數(shù)據(jù)可能很快就被偷走 11

誰都不要信,包括你的應(yīng)用軟件 12

物理訪問并非必需的 13

總結(jié) 14

第1篇攻擊

第2章 iOS攻擊基礎(chǔ) 17

為什么要學(xué)習(xí)如何破解一臺設(shè)備 17

越獄解析 18

開發(fā)者工具 18

終端用戶越獄 20

越獄一臺 iPhone 21

DFU模式 22

不完美越獄和完美越 24

攻破設(shè)備并注入代碼 24

構(gòu)建定制代碼 25

分析你的二進(jìn)制程序 27

測試你的二進(jìn)制程序 29

代碼守護(hù)化 31

以 tar歸檔包的形式部署惡意代碼 35

以 RAM 磁盤形式部署惡意代碼 36

練習(xí) 50

總結(jié) 50

第 3章竊取文件系統(tǒng) 53

全盤加密53

固態(tài) NAND 53

磁盤加密 54

iOS硬盤加密會讓你在哪里失敗 55

復(fù)制實時文件系統(tǒng) 56

DataTheft載荷 56

定制 launchd 66

準(zhǔn)備 RAM磁盤 72

創(chuàng)建文件系統(tǒng)鏡像 73

復(fù)制原始文件系統(tǒng) 75

RawTheft載荷75

定制 launchd 80

準(zhǔn)備RAM磁盤 81

創(chuàng)建文件系統(tǒng)鏡像 82

練習(xí) 83

社會工程學(xué)的作用 83

法正常使用的誘餌設(shè)備 84

未激活的誘餌設(shè)備 85

包含惡意代碼的誘餌 86

密碼工程學(xué)軟件 86

總結(jié) 87

第 4章取證跟蹤和數(shù)據(jù)泄露 89

提取照片的地理標(biāo)簽 90

被合并到一起的GPS緩存91

SQLite數(shù)據(jù)庫 93

連接到一個數(shù)據(jù)庫 93

SQLite內(nèi)建命令 94

執(zhí)行 SQL查詢 95

重要的數(shù)據(jù)庫文件 95

聯(lián)系人地址簿 95

地址簿頭像 97

Google地圖數(shù)據(jù) 99

日歷事件 105

通話記錄 105

電子郵件數(shù)據(jù)庫 106

筆記 107

照片元數(shù)據(jù) 108

短信 108

Safari書簽 109

短信 spotlight緩存 109

Safari Web緩存 110

Web應(yīng)用緩存 110

WebKit存儲 110

語音郵件 110

對殘余的數(shù)據(jù)庫記錄進(jìn)行逆向 111

短信草稿 113

屬性列表 113

重要的屬性列表文件 114

其他重要的文件 119

總結(jié) 121

第 5章對抗加密 123

Sogeti數(shù)據(jù)保護(hù)工具 123

安裝數(shù)據(jù)保護(hù)工具 124

構(gòu)建暴力破解器 125

構(gòu)建需要的

Python庫 126

提取加密密鑰 126

KeyTheft載荷 126

定制launchd 127

準(zhǔn)備 RAM磁盤 128

準(zhǔn)備內(nèi)核 129

執(zhí)行暴力破解 130

解密鑰匙鏈 133

解密原始磁盤 135

解密iTunes備份文件 137

通過間諜件對抗加密 137

SpyTheft載荷 138

將spyd守護(hù)化 143

定制 launchd 144

準(zhǔn)備 RAM磁盤 145

執(zhí)行載荷145

練習(xí) 146

總結(jié) 146

第6章法銷毀的文件 147

刮取HFS日志 148

還原閑置空間 150

常被還原出來的數(shù)據(jù) 150

應(yīng)用軟件屏幕截圖 150

已刪除的屬性列表 152

已刪除的語音郵件和錄音 152

以刪除的鍵盤緩存 152

照片和其他個人信息 152

總結(jié) 153

第 7章操作運行時環(huán)境 155

分析二進(jìn)制軟件 156

Mach-O文件格式 156

class-dump-z簡介 160

符號表 161

加密的二進(jìn)制文件 163

計算偏移值 164

轉(zhuǎn)儲內(nèi)存 165

將解密的代碼復(fù)制回文件 167

重置 cryptid 168

利用 Cycript操作運行時 170

安裝Cycript 171

使用 Cycript 171

破解簡單的鎖 173

替換方法 180

撒網(wǎng)搜尋數(shù)據(jù) 182

記錄數(shù)據(jù) 185

更多嚴(yán)重的隱含問題 186

練習(xí) 194

SpringBoard動畫 194

接聽來電 195

屏幕截圖 195

總結(jié) 195

第 8章操縱運行時庫 197

Objective-C程序解析 197

類實例變量 199

類方法200

類方法緩存 200

反匯編與調(diào)試 201

監(jiān)視206

底層Objective-C框架 208

Objective-C接口 210

惡意代碼注入 212

CodeTheft載荷 212

使用調(diào)試器注入 213

使用動態(tài)連接攻擊注入 215

全設(shè)備感染 216

總結(jié) 217

第9章劫持流量 219

APN劫持 219

交付載荷 222

清除 224

簡單的代理設(shè)置 225

攻擊 SSL 225

SSLStrip 225

Paros Proxy 227

瀏覽器警告 228

攻擊應(yīng)用軟件級別的SSL驗證 231

SSLTheft載荷 233

劫持基礎(chǔ) HTTP類 238

POSTTheft載荷 238

分析數(shù)據(jù) 241

Driftnet 243

構(gòu)建 243

運行 244

練習(xí) 246

總結(jié) 246

第2篇防護(hù)

第10章加密實現(xiàn) 249

密碼強(qiáng)度 249

當(dāng)心隨機(jī)密碼生成器 252

Common Crypto介紹 253

狀態(tài)操作 253

有狀態(tài)加密 258

主密鑰加密 261

地理加密 266

使用口令的地理加密 269

拆分服務(wù)器端密鑰 271

安全內(nèi)存 273

清除內(nèi)存 274

公鑰加密體系 275

練習(xí) 280

第11章反取證 281

安全的文件擦除 281

美國國防部 522022-M標(biāo)準(zhǔn)擦除 282

Objective-C 284

擦除SQL記錄 286

鍵盤緩存 292

隨機(jī)化PIN碼 292

應(yīng)用程序屏幕快照 294

第12章運行時庫安全 297

篡改響應(yīng) 297

擦除用戶數(shù)據(jù)298

禁止網(wǎng)絡(luò)訪問 298

報告機(jī)制 299

啟用日志記錄 299

第2篇防護(hù)

第10章加密實現(xiàn) 249

密碼強(qiáng)度 249

當(dāng)心隨機(jī)密碼生成器 252

Common Crypto介紹 253

狀態(tài)操作 253

有狀態(tài)加密 258

主密鑰加密 261

地理加密 266

使用口令的地理加密 269

拆分服務(wù)器端密鑰 271

安全內(nèi)存 273

清除內(nèi)存 274

公鑰加密體系 275

練習(xí) 280

第11章反取證 281

安全的文件擦除 281

美國國防部 522022-M標(biāo)準(zhǔn)擦除 282

Objective-C 284

擦除SQL記錄 286

鍵盤緩存 292

隨機(jī)化PIN碼 292

應(yīng)用程序屏幕快照 294

第12章運行時庫安全 297

篡改響應(yīng) 297

擦除用戶數(shù)據(jù) 298

禁止網(wǎng)絡(luò)訪問298

報告機(jī)制 299

啟用日志記錄 299

暗樁和自殺分支 299

進(jìn)程調(diào)試檢測 300

阻擋調(diào)試器 302

運行時庫類完整性檢查 304

檢查內(nèi)存地址空間 304

內(nèi)聯(lián)函數(shù) 316

反匯編復(fù)雜化 324

優(yōu)化標(biāo)記 324

去除符號 329

循環(huán)展開 -funroll-loops 336

練習(xí) 339

第 13章越獄檢測 341

沙盒完整性檢測 341

文件系統(tǒng)檢測 343

越獄文件是否存在 343

/etc/fstab文件大小 344

符號鏈接檢測 345

分頁執(zhí)行檢查 345

第 14章下一步 347

像攻擊者一樣思考 347

其他逆向攻擊 347

安全對抗代碼管理 348

靈活的方式實現(xiàn)安全 349

其他不錯的書籍 349

附錄 A 新的起點 351

使用說明

1、下載并解壓,得出pdf文件

2、如果打不開本文件,請務(wù)必下載pdf閱讀器

3、安裝后,在打開解壓得出的pdf文件

4、雙擊進(jìn)行閱讀

收起介紹展開介紹
  • 下載地址
ios應(yīng)用安全攻防實戰(zhàn) pdf影印版

有問題? 點此報錯

發(fā)表評論

0條評論