• 强iOS和macOS安全宝典
21年品牌 40万+商家 超1.5亿件商品

强iOS和macOS安全宝典

正版保障 假一赔十 可开发票

99.08 5.5折 179 全新

库存3件

广东广州
认证卖家担保交易快速发货售后保障

作者(美)Jonathan Levin(乔纳森 · 列维)

出版社电子工业出版社

ISBN9787121414015

出版时间2021-08

装帧平装

开本16开

定价179元

货号29283933

上书时间2024-10-26

兴文书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
导语摘要

《强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。本书主要分三个部分:部分重点介绍了苹果公司在macOS和iOS上部署的安全服务和安全防护机制,通过学习这些技术,读者可以更好地了解苹果操作系统;第二部分介绍了如何绕过这些安全机制并终实现iOS越狱。在某种意义上,可以把第二部分看成是一份迷你的“iOS黑客越狱手册”,里面介绍了历年来极经典的苹果系统漏洞和越狱程序;第三部分提供了一份macOS安全加固指南,可以帮助系统管理员和用户更好地加固自己的操作系统、从而有效地抵御黑客的攻击。



商品简介

《强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。本书主要分三个部分:部分重点介绍了苹果公司在macOS和iOS上部署的安全服务和安全防护机制,通过学习这些技术,读者可以更好地了解苹果操作系统;第二部分介绍了如何绕过这些安全机制并终实现iOS越狱。在某种意义上,可以把第二部分看成是一份迷你的“iOS黑客越狱手册”,里面介绍了历年来极经典的苹果系统漏洞和越狱程序;第三部分提供了一份macOS安全加固指南,可以帮助系统管理员和用户更好地加固自己的操作系统、从而有效地抵御黑客的攻击。



作者简介

Jonathan Levin是一位经验丰富的技术培训师和咨询师,他的关注点是"三大系统"(Windows、Linux和MacOS)以及它们的移动版本(Android和iOS)原理。20年来,Jonathan坚持传播内核工程和修改技术的真知灼见,在DefCON会议上发表了很多技术演讲;他是Technologeeks.com公司的创始人和首席技术官(CTO)这是由一些志趣相投的专家合伙创办的公司,致力于通过技术培训传播知识,通过咨询解决棘手的技术难题。他们的专业领域覆盖软件架构中的实时及其他关键部分、系统/核级编程、调试、逆向工程以及性能优化。
蒸米 蚂蚁集团高级安全专家,香港中文大学博士,阿里星,目前主要负责反入侵和安全切面相关的业务。加入蚂蚁之前,曾在阿里、腾讯、百度以及硅谷FireEye工作实习。 发现并命名了影响上亿设备的iOS病毒XcodeGhost和影响上亿设备的Android app漏洞WormHole ,对安全界产生巨大影响,并被FIT 2016评选为”年度安全研究员” ;实现了版本的iOS越狱并帮助Apple公司修复多处iOS和macOS系统安全问题,获得Apple公司的官网致谢; 在学术界顶会(NDSS,CCS等)和工业界顶会(Blackhat USA、DEFCON等)发表过论文和演讲;业余时间多次参加信息安全竞赛 (DEFCON,AliCTF,GeekPwn等),并取得优异成绩。



目录

强iOS 和macOS 安全宝典 
XIV 
目录 
1 身份认证 2 
密码文件(*OS) 2 
setuid 和setgid(macOS) 4 
可插拔认证模块(macOS) 5 
opendirectoryd(macOS) 9 
Apple ID 20 
外部账号 22 
2 审计(macOS) 24 
设计 24 
审计会话 28 
实现 29 
系统调用接口 33 
OpenBSM API 36 
审计的注意事项 38 
3 认证框架(KAuth) 39 
设计 39 
实现 40 
KAuth 身份解析器(macOS) 45 
调试KAuth 47 
4 强制访问控制框架(MACF) 49 
背景 49 
MACF 策略 52 
设置MACF 57 
MACF callout 58 
MACF 系统调用 64 
小结 65 
5 代码签名 66 
代码签名的格式 67 
代码签名需求 76 
Entitlement(授权) 80 
强制验证代码签名 82 
代码签名API 89 
6 软件限制(macOS) 94 
认证 94 
authd 96 
GateKeeper(macOS) 98 
目录 
XV 
libquarantine 101 
Quarantinekext 102 
执行隔离 103 
syspolicyd 105 
应用程序转移 109 
托管客户端(macOS) 111 
7 AppleMobileFilelntegrity 121 
AppleMobileFileIntegritykext 121 
MACF 策略 123 
amfid 136 
配置描述文件 144 
AMFI 信任缓存 152 
AMFI 用户客户端 153 
小结 154 
8 沙盒 155 
沙盒的演变 155 
App Sandbox(macOS) 157 
移动容器(* OS) 161 
沙盒配置文件 163 
用户模式API 174 
mac_syscall 176 
Sandboxkext 177 
配置文件评估 185 
sandboxd(macOS) 186 
9 系统完整性保护(macOS) 189 
设计 190 
实现 191 
API 196 
10 隐私 199 
透明度、许可和控制 199 
设备标识符 207 
11 数据保护 211 
卷级别加密(macOS) 211 
文件级加密(*OS) 218 
mobile_obliterator 223 
授权 225 
密钥包 226 
AppleKeyStorekext 230 
密钥链(keychain) 232 
小结 237 
12 macOS 漏洞 240 
macOS 10101:ntpd 远程代码执行漏洞(CVE-2014-9295) 241 
强iOS 和macOS 安全宝典 
XVI 
macOS 10102:rootpipe 权限提升(CVE-2015-1130) 242 
macOS 10103:kextd 竞争条件漏洞(CVE-2015-3708) 245 
macOS 10104:DYLD_PRINT_TO_FILE 权限提升漏洞(CVE-2015- 3760) 247 
macOS 10105:DYLD_ROOT_PATH 权限提升 250 
macOS 10110:tpwn 提权和(或)SIP 阉割 252 
macOS 10113:“Mach Race”本地提权(CVE-2016-1757) 254 
macOS 10114:LokiHardt 的Trifecta(CVE-2016-1796、CVE-2016-1797 和 
CVE-2016-1806) 256 
小结 261 
13 越狱 263 
神话揭密 263 
越狱过程 265 
内核补丁 270 
内核补丁保护 278 
iOS 越狱软件的进化 286 
14 Evasi0n 287 
加载器 288 
untether 程序 294 
内核模式的漏洞利用程序 296 
苹果公司的修复方案 306 
15 evasi0n 7 309 
加载器 310 
untether 文件 318 
内核模式漏洞利用 320 
苹果公司的修复方案 326 
16 Pangu 7(盘古斧) 328 
加载器 329 
证书注入 330 
越狱有效载荷 331 
untether 文件 332 
内核模式的漏洞利用 334 
苹果公司的修复方案 342 
17 Pangu 8(轩辕剑) 344 
加载器 344 
用户模式的漏洞利用 345 
untether 文件 350 
苹果公司的修复方案 351 
18 TaiG(太极) 353 
加载器 353 
untether 文件 360 
内核模式的漏洞利用 362 
苹果公司的修复方案 373 
目录 
XVII 
19 TaiG 2 376 
代码签名绕过 377 
untether 文件 384 
内核漏洞利用 385 
苹果公司的修复方案 388 
20 Pangu 9(伏羲琴) 391 
加载器 391 
Pangu 9 的有效载荷 398 
内核模式的漏洞利用 399 
绕过代码签名 405 
untether 文件 408 
苹果公司的修复方案 410 
21 Pangu 93(女娲石) 412 
内核模式的漏洞利用 413 
苹果公司的修复方案 417 
22 Pegasus(三叉戟) 418 
漏洞利用流程 419 
读取内核内存和绕过KASLR 422 
写任意内核内存 424 
持久性 425 
苹果公司的修复方案 428 
225 Phoenix 430 
信息泄露 430 
Zone 梳理 433 
mach_ports_register 434 
把它们放在一起就是Phoenix 435 
苹果公司的修复方案 437 
23 mach_portal 438 
漏洞利用流程 439 
Mach 端口名称的urefs 处理 440 
将攻击应用于launchd 442 
powerd 崩溃 443 
XNU 中的set_dp_control_port UaF 漏洞 446 
禁用保护机制 448 
苹果公司的修复方案 452 
24 Yalu(iOS 100~ iOS 102) 453 
附录A macOS 安全加固指南 475 
附录B 词汇表 489 
后记 492



内容摘要

《强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。本书主要分三个部分:部分重点介绍了苹果公司在macOS和iOS上部署的安全服务和安全防护机制,通过学习这些技术,读者可以更好地了解苹果操作系统;第二部分介绍了如何绕过这些安全机制并终实现iOS越狱。在某种意义上,可以把第二部分看成是一份迷你的“iOS黑客越狱手册”,里面介绍了历年来极经典的苹果系统漏洞和越狱程序;第三部分提供了一份macOS安全加固指南,可以帮助系统管理员和用户更好地加固自己的操作系统、从而有效地抵御黑客的攻击。



主编推荐

Jonathan Levin是一位经验丰富的技术培训师和咨询师,他的关注点是"三大系统"(Windows、Linux和MacOS)以及它们的移动版本(Android和iOS)原理。20年来,Jonathan坚持传播内核工程和修改技术的真知灼见,在DefCON会议上发表了很多技术演讲;他是Technologeeks.com公司的创始人和首席技术官(CTO)这是由一些志趣相投的专家合伙创办的公司,致力于通过技术培训传播知识,通过咨询解决棘手的技术难题。他们的专业领域覆盖软件架构中的实时及其他关键部分、系统/核级编程、调试、逆向工程以及性能优化。
蒸米 蚂蚁集团高级安全专家,香港中文大学博士,阿里星,目前主要负责反入侵和安全切面相关的业务。加入蚂蚁之前,曾在阿里、腾讯、百度以及硅谷FireEye工作实习。 发现并命名了影响上亿设备的iOS病毒XcodeGhost和影响上亿设备的Android app漏洞WormHole ,对安全界产生巨大影响,并被FIT 2016评选为”年度安全研究员” ;实现了版本的iOS越狱并帮助Apple公司修复多处iOS和macOS系统安全问题,获得Apple公司的官网致谢; 在学术界顶会(NDSS,CCS等)和工业界顶会(Blackhat USA、DEFCON等)发表过论文和演讲;业余时间多次参加信息安全竞赛 (DEFCON,AliCTF,GeekPwn等),并取得优异成绩。



媒体评论
"推荐序
几年前有幸与Levin先生相识,当时我们团队抢先发售发布了iOS的越狱工具,也与国外一些越狱社区的成员建立了联系。其实在认识Levin先生本人之前,我就拜读过他编写的图书Mac OS X and iOS Internals。越狱用户中除了普通用户,还有Levin先生这样的致力于对操作系统本身的机制做深入研究和分析的极客。安全研究者的工作更多的是找到系统的一个薄弱点,然后突破系统的防护;而Levin先生的工作则是把整个系统的运行机制剖析清楚,从各个方面完整分析系统的实现原理。对这些原理的理解与安全研究工作是互为补充的,从Levin先生的书里我学到了许多有用的知识,帮助我更深入地思考哪些环节可能有弱点。此外,在对系统长期研究的基础上,Levin先生还编写了许多实用的工具,例如jtool、joker、procexp等,这些工具已经成为我们日常进行安全研究的必需品。
值得一提的是,认识Levin先生后我们还发现他对中国文化很好热爱。他发布了名为“麒麟”的工具,用于进行漏洞利用后准备越狱环境,方便了许多越狱开发爱好者。
很后,很高兴Levin先生的作品能有中文版,相信本书能帮助更多中国安全研究人员学习安全知识以及发现苹果操作系统的安全问题。
盘古团队  王铁磊"

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP