• 黑客攻防技术宝典
21年品牌 40万+商家 超1.5亿件商品

黑客攻防技术宝典

14.3 2.1折 69 九品

仅1件

天津宝坻
认证卖家担保交易快速发货售后保障

作者[美]Charlie、[美]Dionysus、[美]Dine Dai Zovi 著;傅尔也 译

出版社人民邮电出版社

出版时间2013-09

版次1

装帧平装

货号985151078343376898

上书时间2024-09-17

转转超品的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]Charlie、[美]Dionysus、[美]Dine Dai Zovi 著;傅尔也 译
  • 出版社 人民邮电出版社
  • 出版时间 2013-09
  • 版次 1
  • ISBN 9787115328489
  • 定价 69.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 302页
  • 字数 478千字
  • 正文语种 简体中文
  • 原版书名 IOS Hacker's Handbook
  • 丛书 图灵程序设计丛书·网络安全系列
【内容简介】
  安全始终是计算机和互联网领域重要的话题。进入移动互联网时代,移动平台和设备的安全问题更加突出。iOS系统凭借其在移动市场的占有率拥有着举足轻重的地位。虽然iOS系统向来以安全著称,但由其自身漏洞而引发的威胁同样一直存在。
  《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》由美国国家安全局全球网络漏洞攻击分析师、连续4年Pwn2Own黑客竞赛大奖得主CharlieMiller领衔,6位业内专家合力打造,全面深入介绍了iOS的工作原理、安全架构、安全风险,揭秘了iOS越狱工作原理,探讨了加密、代码签名、内存保护、沙盒机制、iPhone模糊测试、漏洞攻击程序、ROP有效载荷、基带攻击等内容,为深入理解和保护iOS设备提供了足够的知识与工具,是学习iOS设备工作原理、理解越狱和破解、开展iOS漏洞研究的重量级专著。
  《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》作为国内全面介绍iOS漏洞及攻防的专著,作者阵容空前豪华,内容毋庸置疑。CharlieMiller曾在美国国家安全局担任全球网络漏洞攻击分析师5年,并连续4届摘得Pwn2Own黑客竞赛桂冠。DionysusBlazakis擅长漏洞攻击缓解技术,2010年赢得了PwnieAward创新研究奖。DinoDaiZovi是TrailofBits联合创始人和首席技术官,有十余年信息安全领域从业经验,出版过两部信息安全专著。VincenzoIozzo现任BlackHat和Shakacon安全会议评审委员会委员,因2010年和2011年连续两届获得Pwn2Own比赛大奖在信息安全领域名声大振。StefanEsser是业界知名的PHP安全问题专家,是从原厂XBOX的硬盘上直接引导Linux成功的。Ralf-PhilippWeinmann作为德国达姆施塔特工业大学密码学博士、卢森堡大学博士后研究员,对密码学、移动设备安全等都有深入研究。
  《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》适合想了解iOS设备工作原理的人,适合对越狱和破解感兴趣的人,适合关注iOS应用及数据安全的开发人员,适合公司技术管理人员(他们需要了解如何保障iOS设备安全),还适合从事iOS漏洞研究的安全研究人员。
【作者简介】
  CharlieMiller,AccuvantLabs首席研究顾问,曾在美国国家安全局担任全球网络漏洞攻击分析师5年,连续4年赢得CanSecWestPwn2Own黑客大赛。他发现了iPhone与G1安卓手机公开的远程漏洞,通过短信对iPhone进行漏洞攻击并发现了可以让恶意软件进入iOS的代码签名机制缺陷。作为圣母大学博士的他还与人合著了TheMacHacker'sHandbook和FuzzingforSoftwareSecurityTestingandQualityAssurance两本信息安全类图书。

  DionysusBlazakis,程序员和安全研究人员,擅长漏洞攻击缓解技术,经常在安全会议上发表有关漏洞攻击缓解技术、绕过缓解技术和寻找漏洞的新方法等主题演讲,因利用即时编译器绕过数据执行保护的技术赢得了2010年PwnieAward创新研究奖。另外,他与CharlieMiller为参加2011年Pwn2Own大赛开发的iOS漏洞攻击程序赢得了iPhone漏洞攻击比赛的大奖。
  DinoDaiZovi,TrailofBits联合创始人和首席技术官,有十余年信息安全领域从业经验。

  做过红队(redteaming,又称“伦理黑客”)、渗透测试、软件安全、信息安全管理和网络安全研究与开发等多种工作。Dino是信息安全会议的常客,在DEFCON、BlackHat和CanSecWest等世界知名的信息安全会议上发表过对内存损坏利用技术、802.11无线客户端攻击和英特尔VT-x虚拟化rootkit程序等课题的独立研究成果。他还是TheMacHacker'sHandbook和TheArtofSoftwareSecurityTesting的合著者。
【目录】

第1章iOS安全基础知识
1.1iOS硬件/设备的类型
1.2苹果公司如何保护AppStore
1.3理解安全威胁
1.4理解iOS的安全架构
1.4.1更小的受攻击面
1.4.2精简过的iOS
1.4.3权限分离
1.4.4代码签名
1.4.5数据执行保护
1.4.6地址空间布局随机化
1.4.7沙盒
1.5iOS攻击简史
1.5.1Libtiff
1.5.2短信攻击
1.5.3Ikee蠕虫
1.5.4Storm8
1.5.5SpyPhone
1.5.6Pwn2Own2010
1.5.7Jailb2(“Star”)
1.5.8Jailkme3(“Saffron”)
1.6小结

第2章企业中的iOS
2.1iOS配置管理
2.1.1移动配置描述文件
2.1.2iPhone配置实用工具
2.2移动设备管理
2.2.1MDM网络通信
2.2.2LionServer描述文件管理器
2.3小结

第3章加密
3.1数据保护
3.2对数据保护的攻击
3.2.1对用户密码的攻击
3.2.2iPhoneDataProtectionTools
3.3小结

第4章代码签名和内存保护
4.1强制访问控制
4.1.1AMFI钩子
4.1.2AMFI和execv
4.2授权的工作原理
4.2.1理解授权描述文件
4.2.2如何验证授权文件的有效性
4.3理解应用签名
4.4深入了解特权
4.5代码签名的实施方法
4.5.1收集和验证签名信息
4.5.2如何在进程上实施签名
4.5.3iOS如何确保已签名页不发生改变
4.6探索动态代码签名
4.6.1MobileSafari的特殊性
4.6.2内核如何处理即时编译
4.6.3MobileSafari内部的攻击
4.7破坏代码签名机制
4.7.1修改iOSshellcode
4.7.2在iOS上使用Meterpreter
4.7.3取得AppStore的批准
4.8小结

第5章沙盒
5.1理解沙盒
5.2在应用开发中使用沙盒
5.3理解沙盒的实现
5.3.1理解用户空间库的实现
5.3.2深入内核
5.3.3沙盒机制对AppStore应用和平台应用的影响
5.4小结

第6章对iOS应用进行模糊测试
6.1模糊测试的原理
6.2如何进行模糊测试
6.2.1基于变异的模糊测试
6.2.2基于生成的模糊测试
6.2.3提交和监测测试用例
6.3对Safari进行模糊测试
6.3.1选择接口
6.3.2生成测试用例
6.3.3测试和监测应用
6.4PDF模糊测试中的冒险
6.5对快速查看(QuickLook)的模糊测试
6.6用模拟器进行模糊测试
6.7对MobileSafari进行模糊测试
6.7.1选择进行模糊测试的接口
6.7.2生成测试用例
6.7.3MobileSafari的模糊测试与监测
6.8PPT模糊测试
6.9对SMS的模糊测试
6.9.1SMS基础知识
6.9.2聚焦协议数据单元模式
6.9.3PDUspy的使用
6.9.4用户数据头信息的使用
6.9.5拼接消息的处理
6.9.6其他类型UDH数据的使用
6.9.7用Sulley进行基于生成的模糊测试
6.9.8SMSiOS注入
6.9.9SMS的监测
6.9.10SMSbug
6.10小结

第7章漏洞攻击
7.1针对bug类的漏洞攻击
7.2理解iOS系统自带的分配程序
7.2.1区域
7.2.2内存分配
7.2.3内存释放
7.3驯服iOS的分配程序
7.3.1所需工具
7.3.2与分配/释放有关的基础知识
7.4理解TCMalloc
7.4.1大对象的分配和释放
7.4.2小对象的分配
7.4.3小对象的释放
7.5驯服TCMalloc
7.5.1获得可预知的堆布局
7.5.2用于调试堆操作代码的工具
7.5.3堆风水:以TCMalloc对算术漏洞进行攻击
7.5.4以TCMalloc就对象生存期问题进行漏洞攻击
7.6对ASLR的挑战
7.7案例研究:Pwn2Own2010
7.8测试基础设施
7.9小结

第8章面向返回的程序设计
8.1ARM基础知识
8.1.1iOS的调用约定
8.1.2系统调用的调用约定
8.2ROP简介
8.2.1ROP与堆bug
8.2.2手工构造ROP有效载荷
8.2.3ROP有效载荷构造过程的自动化
8.3在iOS中使用ROP
8.4iOS中ROPshellcode的示例
8.4.1用于盗取文件内容的有效载荷
8.4.2利用ROP结合两种漏洞攻击程序(JailBreakMev3)
8.5小结

第9章内核的调试与漏洞攻击
9.1内核的结构
9.2内核的调试
9.3内核扩展与IOKit驱动程序
9.3.1对IOKit驱动程序对象树的逆向处理
9.3.2在内核扩展中寻找漏洞
9.3.3在IOKit驱动程序中寻找漏洞
9.4内核漏洞攻击
9.4.1任意内存的重写
9.4.2未初始化的内核变量
9.4.3内核栈缓冲区溢出
9.4.4内核堆缓冲区溢出
9.5小结

第10章越狱
10.1为何越狱
10.2越狱的类型
10.2.1越狱的持久性
10.2.2漏洞攻击程序的类型
10.3理解越狱过程
10.3.1对bootrom进行漏洞攻击
10.3.2引导ramdisk
10.3.3为文件系统越狱
10.3.4安装完美越狱漏洞攻击程序
10.3.5安装AFC2服务
10.3.6安装基本实用工具
10.3.7应用转存
10.3.8应用包安装
10.3.9安装后的过程
10.4执行内核有效载荷和补丁
10.4.1内核状态修复
10.4.2权限提升
10.4.3为内核打补丁
10.4.4安全返回
10.5小结

第11章基带攻击
11.1GSM基础知识
11.2建立OpenBTS
11.2.1硬件要求
11.2.2OpenBTS的安装和配置
11.3协议栈之下的RTOS
11.3.1NucleusPLUS
11.3.2ThreadX
11.3.3REX/OKL4/Iguana
11.3.4堆的实现
11.4漏洞分析
11.4.1获得并提取基带固件
11.4.2将固件镜像载入IDAPro
11.4.3应用/基带处理器接口
11.4.4栈跟踪与基带核心转储
11.4.5受攻击面
11.4.6二进制代码的静态分析
11.4.7由规范引路的模糊测试
11.5对基带的漏洞攻击
11.5.1本地栈缓冲区溢出:AT+XAPP
11.5.2ultrasn0w解锁工具
11.5.3空中接口可利用的溢出
11.6小结
附录参考资料

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP