最强iOS和macOS安全宝典
操作系统 深入剖析苹果操作系统,透彻理解移动安全本质,盘古团队专序力荐! 新华书店全新正版书籍
¥
131.28
7.3折
¥
179
全新
库存4件
作者 [美]Jonathan Levin(乔纳森 · 列维
出版社 电子工业出版社
出版时间 2021-08
版次 1
装帧 其他
货号 1202449477
上书时间 2023-02-19
商品详情
品相描述:全新
新华文轩网络书店 全新正版书籍
商品描述
技术畅销书《不错Android书:架构大剖析》作者Jonathan Levin老师的又一本力作。本书沿续了他一贯的写作风格:详尽、细致、深入地剖析苹果操作系统的安全防护机制、从正反两面思考防护机制的设计目的,以此为起点,提出系统安全加固的秘诀。 《最强iOS和macOS安全宝典》适合所有从事移动安全的读者阅读。
图书标准信息
作者
[美]Jonathan Levin(乔纳森 · 列维
出版社
电子工业出版社
出版时间
2021-08
版次
1
ISBN
9787121414015
定价
179.00元
装帧
其他
开本
16开
纸张
胶版纸
页数
516页
字数
805.000千字
【内容简介】
《强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。本书主要分三个部分:部分重点介绍了苹果公司在macOS和iOS上部署的安全服务和安全防护机制,通过学习这些技术,读者可以更好地了解苹果操作系统;第二部分介绍了如何绕过这些安全机制并终实现iOS越狱。在某种意义上,可以把第二部分看成是一份迷你的“iOS黑客越狱手册”,里面介绍了历年来极经典的苹果系统漏洞和越狱程序;第三部分提供了一份macOS安全加固指南,可以帮助系统管理员和用户更好地加固自己的操作系统、从而有效地抵御黑客的攻击。
【作者简介】
Jonathan Levin是一位经验丰富的技术培训师和咨询师,他的关注点是\"三大系统\"(Windows、Linux和MacOS)以及它们的移动版本(Android和iOS)原理。20年来,Jonathan坚持传播内核工程和修改技术的真知灼见,在DefCON会议上发表了很多技术演讲;他是Technologeeks.com公司的创始人和首席技术官(CTO)这是由一些志趣相投的专家合伙创办的公司,致力于通过技术培训传播知识,通过咨询解决棘手的技术难题。他们的专业领域覆盖软件架构中的实时及其他关键部分、系统/核级编程、调试、逆向工程以及性能优化。 蒸米 蚂蚁集团高级安全专家,香港中文大学博士,阿里星,目前主要负责反入侵和安全切面相关的业务。加入蚂蚁之前,曾在阿里、腾讯、百度以及硅谷FireEye工作实习。 发现并命名了影响上亿设备的iOS病毒XcodeGhost和影响上亿设备的Android app漏洞WormHole ,对安全界产生巨大影响,并被FIT 2016评选为”年度安全研究员” ;实现了版本的iOS越狱并帮助Apple公司修复多处iOS和macOS系统安全问题,获得Apple公司的官网致谢; 在学术界顶会(NDSS,CCS等)和工业界顶会(Blackhat USA、DEFCON等)发表过论文和演讲;业余时间多次参加信息安全竞赛 (DEFCON,AliCTF,GeekPwn等),并取得优异成绩。
【目录】
强iOS 和macOS 安全宝典 XIV 目录 1 身份认证 2 密码文件(*OS) 2 setuid 和setgid(macOS) 4 可插拔认证模块(macOS) 5 opendirectoryd(macOS) 9 Apple ID 20 外部账号 22 2 审计(macOS) 24 设计 24 审计会话 28 实现 29 系统调用接口 33 OpenBSM API 36 审计的注意事项 38 3 认证框架(KAuth) 39 设计 39 实现 40 KAuth 身份解析器(macOS) 45 调试KAuth 47 4 强制访问控制框架(MACF) 49 背景 49 MACF 策略 52 设置MACF 57 MACF callout 58 MACF 系统调用 64 小结 65 5 代码签名 66 代码签名的格式 67 代码签名需求 76 Entitlement(授权) 80 强制验证代码签名 82 代码签名API 89 6 软件限制(macOS) 94 认证 94 authd 96 GateKeeper(macOS) 98 目录 XV libquarantine 101 Quarantinekext 102 执行隔离 103 syspolicyd 105 应用程序转移 109 托管客户端(macOS) 111 7 AppleMobileFilelntegrity 121 AppleMobileFileIntegritykext 121 MACF 策略 123 amfid 136 配置描述文件 144 AMFI 信任缓存 152 AMFI 用户客户端 153 小结 154 8 沙盒 155 沙盒的演变 155 App Sandbox(macOS) 157 移动容器(* OS) 161 沙盒配置文件 163 用户模式API 174 mac_syscall 176 Sandboxkext 177 配置文件评估 185 sandboxd(macOS) 186 9 系统完整性保护(macOS) 189 设计 190 实现 191 API 196 10 隐私 199 透明度、许可和控制 199 设备标识符 207 11 数据保护 211 卷级别加密(macOS) 211 文件级加密(*OS) 218 mobile_obliterator 223 授权 225 密钥包 226 AppleKeyStorekext 230 密钥链(keychain) 232 小结 237 12 macOS 漏洞 240 macOS 10101:ntpd 远程代码执行漏洞(CVE-2014-9295) 241 强iOS 和macOS 安全宝典 XVI macOS 10102:rootpipe 权限提升(CVE-2015-1130) 242 macOS 10103:kextd 竞争条件漏洞(CVE-2015-3708) 245 macOS 10104:DYLD_PRINT_TO_FILE 权限提升漏洞(CVE-2015- 3760) 247 macOS 10105:DYLD_ROOT_PATH 权限提升 250 macOS 10110:tpwn 提权和(或)SIP 阉割 252 macOS 10113:“Mach Race”本地提权(CVE-2016-1757) 254 macOS 10114:LokiHardt 的Trifecta(CVE-2016-1796、CVE-2016-1797 和 CVE-2016-1806) 256 小结 261 13 越狱 263 神话揭密 263 越狱过程 265 内核补丁 270 内核补丁保护 278 iOS 越狱软件的进化 286 14 Evasi0n 287 加载器 288 untether 程序 294 内核模式的漏洞利用程序 296 苹果公司的修复方案 306 15 evasi0n 7 309 加载器 310 untether 文件 318 内核模式漏洞利用 320 苹果公司的修复方案 326 16 Pangu 7(盘古斧) 328 加载器 329 证书注入 330 越狱有效载荷 331 untether 文件 332 内核模式的漏洞利用 334 苹果公司的修复方案 342 17 Pangu 8(轩辕剑) 344 加载器 344 用户模式的漏洞利用 345 untether 文件 350 苹果公司的修复方案 351 18 TaiG(太极) 353 加载器 353 untether 文件 360 内核模式的漏洞利用 362 苹果公司的修复方案 373 目录 XVII 19 TaiG 2 376 代码签名绕过 377 untether 文件 384 内核漏洞利用 385 苹果公司的修复方案 388 20 Pangu 9(伏羲琴) 391 加载器 391 Pangu 9 的有效载荷 398 内核模式的漏洞利用 399 绕过代码签名 405 untether 文件 408 苹果公司的修复方案 410 21 Pangu 93(女娲石) 412 内核模式的漏洞利用 413 苹果公司的修复方案 417 22 Pegasus(三叉戟) 418 漏洞利用流程 419 读取内核内存和绕过KASLR 422 写任意内核内存 424 持久性 425 苹果公司的修复方案 428 225 Phoenix 430 信息泄露 430 Zone 梳理 433 mach_ports_register 434 把它们放在一起就是Phoenix 435 苹果公司的修复方案 437 23 mach_portal 438 漏洞利用流程 439 Mach 端口名称的urefs 处理 440 将攻击应用于launchd 442 powerd 崩溃 443 XNU 中的set_dp_control_port UaF 漏洞 446 禁用保护机制 448 苹果公司的修复方案 452 24 Yalu(iOS 100~ iOS 102) 453 附录A macOS 安全加固指南 475 附录B 词汇表 489 后记 492
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价