当前位置:首页>正文

iOS应用安全攻防:英文 (美)扎德尔斯基 著作 kindle pdf 115盘 snb chm 下载 免费 mobi

免费下载书籍地址:PDF下载地址

精美图片

iOS应用安全攻防:英文 (美)扎德尔斯基 著作书籍详细信息

  • ISBN:9787564134464
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2012-06
  • 页数:暂无页数
  • 价格:37.70
  • 纸张:轻型纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分

寄语:

新华书店正版,关注店铺成为会员可享店铺专属优惠,团购客户请咨询在线客服!

内容简介:

本书讲解了几种iOS的攻击手段,以及黑客们常用的工具和技术。内容包括:了解黑客如何通过代码注入来使应用感染恶意软件、阻止攻击者劫持SSL会话和窃取数据流量等。

书籍目录:

Preface

1. Everything You Know Is Wrong

The Myth of a Monoculture

The iOS Security Model

Components of the iOS Security Model

Storing the Key with the Lock

Passcodes Equate to Weak Security

Forensic Data Trumps Encryption

External Data Is at Risk, Too

Hijacking Traffic

Data Can Be Stolen...Quickly

Trust No One, Not Even Your Application

Physical Access Is Optional

Summary

Part Ⅰ. Hacking

2. The Basics of Compromising iOS

Why It's Important to Learn How to Break Into a Device

Jailbreaking Explained

Developer Tools

End User Jailbreaks

Jailbreaking an iPhone

DFU Mode

Tethered Versus Untethered

Compromising Devices and Injecting Code

Building Custom Code

Analyzing Your Binary

Testing Your Binary

Daemon!zing Code

Deploying Malicious Code with a Tar Archive

Deploying Malicious Code with a RAM Disk

Exercises

Summary

3. Stealing the Filesystem

Full Disk Encryption

Solid State NAND

Disk Encryption

Where lOS Disk Encryption Has Failed You

Copying the Live Filesystem

The DataTheft Payload

Customizing launchd

Preparing the RAM disk

Imaging the Filesystem

Copying the Raw Filesystem

The RawTheft Payload

Customizing launchd

Preparing the RAM disk

Imaging the Filesystem

Exercises

The Role of Social Engineering

Disabled Device Decoy

Deactivated Device Decoy

Malware Enabled Decoy

Password Engineering Application

Summary

4. Forensic Trace and Data Leakage

Extracting Image Geotags

Consolidated GPS Cache

SQLite Databases

Connecting to a Database

SQLite Built-in Commands

Issuing SQL Queries

Important Database Files

Address Book Contacts

Address Book Images

Google Maps Data

Calendar Events

Call History

Email Database

Notes

Photo Metadata

SMS Messages

Safari Bookmarks

SMS Spotlight Cache

Safari Web Caches

Web Application Cache

WebKit Storage

Voicemail

Reverse Engineering Remnant Database Fields

SMS Drafts

Property Lists

Important Property List Files

Other Important Files

Summary

5. Defeating Encryption

Sogeti's Data Protection Tools

Installing Data Protection Tools

Building the Brute Forcer

Building Needed Python Libraries

Extracting Encryption Keys

The KeyTheft Payload

Customizing Launchd

Preparing the RAM disk

Preparing the Kernel

Executing the Brute Force

Decrypting the Keychain

Decrypting Raw Disk

Decrypting iTunes Backups

Defeating Encryption Through Spyware

The SpyTheft Payload

Daemonizing spyd

Customizing Launchd

Preparing the RAM disk

Executing the Payload

Exercises

Summary

6. Unobliterating Files

Scraping the HFS Journal

Carving Empty Space

Commonly Recovered Data

Application Screenshots

Deleted Property Lists

Deleted Voicemail and Voice Recordings

Deleted Keyboard Cache

Photos and Other Personal Information

Summary

7. Manipulating the Runtime

Analyzing Binaries

The Mach-O Format

Introduction to class-dump-z

Symbol Tables

Encrypted Binaries

Calculating Offsets

Dumping Memory

Copy Decrypted Code Back to the File

Resetting the cryptid

Abusing the Runtime with Cycript

Installing Cycript

Using Cycript

Breaking Simple Locks

Replacing Methods

Trawling for Data

Logging Data

More Serious Implications

Exercises

SpringBoard Animations

Call Tapping...Kind Of

Making Screen Shots

Summary

8. Abusingthe Runtime Library

Breaking Objective-C Down

Instance Variables

Methods

Method Cache

Disassembling and Debugging

Eavesdropping

The Underlying Objective-C Framework

Interfacing with Objective-C

Malicious Code Injection

The CodeTheft Payload

Injection Using a Debugger

Injection Using Dynamic Linker Attack

Full Device Infection

Summary

9. Hijacking Traffic

APN Hijacking

Payload Delivery

Removal

Simple Proxy Setup

Attacking SSL

SSLStrip

Paros proxy

Browser Warnings

Attacking Application-Level SSL Validation

The SSLTheft Payload

Hijacking Foundation HTTP Classes

The POSTTheft Payload

Analyzing Data

Driftnet

Building

Running

Exercises

Summary

Part Ⅱ. Securing

10. Implementing Encryption

Password Strength

Beware Random Password Generators

Introduction to Common Crypto

Stateless Operations

Stateful Encryption

Master Key Encryption

Geo-Encryption

Geo-Encryption with Passphrase

Split Server-Side Keys

Securing Memory

Wiping Memory

Public Key Cryptography

Exercises

11. Counter Forensics

Secure File Wiping

DOD 5220.22-M Wiping

Objective-C

Wiping SQLite Records

Keyboard Cache

Randomizing PIN Digits

Application Screenshots

12. Securing the Runtime

Tamper Response

Wipe User Data

Disable Network Access

Report Home

Enable Logging

False Contacts and Kill Switches

Process Trace Checking

Blocking Debuggers

Runtime Class Integrity Checks

Validating Address Space

Inline Functions

Complicating Disassembly

Optimization Flags

Stripping

They're Fun! They Roll! -funroll-loops

Exercises

13. Jailbreak Detection

Sandbox Integrity Check

Filesystem Tests

Existence of Jailbreak Files

Size of/etc/fstab

Evidence of Symbolic Linking

Page Execution Check

14. Next Steps

Thinking Like an Attacker

Other Reverse Engineering Tools

Security Versus Code Management

A Flexible Approach to Security

Other Great Books

作者介绍:

暂无相关内容,正在全力查找中

出版社信息:

暂无出版社相关信息,正在全力查找中!

书籍摘录:

暂无相关书籍摘录,正在全力查找中!

在线阅读/听书/购买/PDF下载地址:

在线阅读地址:iOS应用安全攻防:英文 (美)扎德尔斯基 著作在线阅读

在线听书地址:iOS应用安全攻防:英文 (美)扎德尔斯基 著作在线收听

在线购买地址:iOS应用安全攻防:英文 (美)扎德尔斯基 著作在线购买

原文赏析:

暂无原文赏析,正在全力查找中!

其它内容:

编辑推荐

如果你是一位具有坚实Objective-C基础的应用开发者,这本《iOS应用安全攻防(影印版)》绝对急你所需——你所在公司的iOS应用被攻击的可能性很大。这是因为恶意攻击者现在使用一系列工具采用大多数程序员想象不到的方式进行反向工程、跟踪和操纵应用。

这本书讲解了几种iOS的攻击手段,以及黑客们常用的工具和技术。你会从中学到保护你的应用的很好方式,并且意识到像你的对手那样去理解和制定策略是多么重要。本书由扎德尔斯基(Zdziarski, J.)著。


书籍真实打分

故事情节:6分

人物塑造:9分

主题深度:5分

文字风格:6分

语言运用:7分

文笔流畅:3分

思想传递:3分

知识深度:8分

知识广度:8分

实用性:5分

章节划分:3分

结构布局:5分

新颖与独特:8分

情感共鸣:6分

引人入胜:7分

现实相关:9分

沉浸感:6分

事实准确性:3分

文化贡献:4分

网站评分

书籍多样性:5分

书籍信息完全性:4分

网站更新速度:9分

使用便利性:5分

书籍清晰度:4分

书籍格式兼容性:6分

是否包含广告:9分

加载速度:6分

安全性:7分

稳定性:3分

搜索功能:6分

下载便捷性:3分

下载点评

  • 无水印(61+)
  • 体验差(410+)
  • 无漏页(328+)
  • 体验还行(121+)
  • 赞(454+)
  • 一星好评(436+)
  • 博大精深(598+)
  • 格式多(322+)
  • 字体合适(536+)
  • txt(579+)
  • pdf(615+)
  • 内容完整(468+)

下载评价

网友 孙***美:加油!支持一下!不错,好用。大家可以去试一下哦

网友 晏***媛:够人性化!

网友 师***怀:好是好,要是能免费下就好了

网友 屠***好:还行吧。

网友 步***青:。。。。。好

网友 菱***兰:特好。有好多书

网友 相***儿:你要的这里都能找到哦!!!

网友 冷***洁:不错,用着很方便

网友 孔***旋:很好。顶一个希望越来越好,一直支持。

网友 曾***玉:直接选择epub/azw3/mobi就可以了,然后导入微信读书,体验百分百!!!

网友 潘***丽:这里能在线转化,直接选择一款就可以了,用他这个转很方便的

网友 马***偲:好 很好 非常好 无比的好 史上最好的

网友 孙***夏:中评,比上不足比下有余

版权声明

1本文:iOS应用安全攻防:英文 (美)扎德尔斯基 著作转载请注明出处。
2本站内容除签约编辑原创以外,部分来源网络由互联网用户自发投稿仅供学习参考。
3文章观点仅代表原作者本人不代表本站立场,并不完全代表本站赞同其观点和对其真实性负责。
4文章版权归原作者所有,部分转载文章仅为传播更多信息服务用户,如信息标记有误请联系管理员。
5本站一律禁止以任何方式发布或转载任何违法违规的相关信息,如发现本站上有涉嫌侵权/违规及任何不妥的内容,请第一时间联系我们申诉反馈,经核实立即修正或删除。


本站仅提供信息存储空间服务,部分内容不拥有所有权,不承担相关法律责任。

相关文章:

  • 乐理小白的编曲秘籍 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 火影 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 不成问题的问题 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 机械制图习题集(第四版) 程莲萍著 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 2024年春季新版实验班提优训练 三年级下册 北师大版套装 数学BSD+语文人教RJ?小学生教材同步练习测试卷(套装共2册 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 0岁宝宝全脑开发大书 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 网络实体身份管理技术与应用( 货号:711560273001) kindle pdf 115盘 snb chm 下载 免费 mobi
  • 新国际韦氏英语语法口袋词典 The New International Webster's Pocket Grammar Dictionary of the English Language kindle pdf 115盘 snb chm 下载 免费 mobi
  • 黑亮亮的眼睛 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 我的第一堂自然课:秋天的味道(亲子版) kindle pdf 115盘 snb chm 下载 免费 mobi