正版书带塑封 14点之前订单当日发货 9985151078343376898
¥ 11.45 1.7折 ¥ 69 九五品
仅1件
作者[美]Charlie、[美]Dionysus、[美]Dine Dai Zovi 著;傅尔也 译
出版社人民邮电出版社
出版时间2013-09
版次1
装帧平装
货号9985151078343376898
上书时间2024-12-24
第1章iOS安全基础知识
1.1iOS硬件/设备的类型
1.2苹果公司如何保护AppStore
1.3理解安全威胁
1.4理解iOS的安全架构
1.4.1更小的受攻击面
1.4.2精简过的iOS
1.4.3权限分离
1.4.4代码签名
1.4.5数据执行保护
1.4.6地址空间布局随机化
1.4.7沙盒
1.5iOS攻击简史
1.5.1Libtiff
1.5.2短信攻击
1.5.3Ikee蠕虫
1.5.4Storm8
1.5.5SpyPhone
1.5.6Pwn2Own2010
1.5.7Jailb2(“Star”)
1.5.8Jailkme3(“Saffron”)
1.6小结
第2章企业中的iOS
2.1iOS配置管理
2.1.1移动配置描述文件
2.1.2iPhone配置实用工具
2.2移动设备管理
2.2.1MDM网络通信
2.2.2LionServer描述文件管理器
2.3小结
第3章加密
3.1数据保护
3.2对数据保护的攻击
3.2.1对用户密码的攻击
3.2.2iPhoneDataProtectionTools
3.3小结
第4章代码签名和内存保护
4.1强制访问控制
4.1.1AMFI钩子
4.1.2AMFI和execv
4.2授权的工作原理
4.2.1理解授权描述文件
4.2.2如何验证授权文件的有效性
4.3理解应用签名
4.4深入了解特权
4.5代码签名的实施方法
4.5.1收集和验证签名信息
4.5.2如何在进程上实施签名
4.5.3iOS如何确保已签名页不发生改变
4.6探索动态代码签名
4.6.1MobileSafari的特殊性
4.6.2内核如何处理即时编译
4.6.3MobileSafari内部的攻击
4.7破坏代码签名机制
4.7.1修改iOSshellcode
4.7.2在iOS上使用Meterpreter
4.7.3取得AppStore的批准
4.8小结
第5章沙盒
5.1理解沙盒
5.2在应用开发中使用沙盒
5.3理解沙盒的实现
5.3.1理解用户空间库的实现
5.3.2深入内核
5.3.3沙盒机制对AppStore应用和平台应用的影响
5.4小结
第6章对iOS应用进行模糊测试
6.1模糊测试的原理
6.2如何进行模糊测试
6.2.1基于变异的模糊测试
6.2.2基于生成的模糊测试
6.2.3提交和监测测试用例
6.3对Safari进行模糊测试
6.3.1选择接口
6.3.2生成测试用例
6.3.3测试和监测应用
6.4PDF模糊测试中的冒险
6.5对快速查看(QuickLook)的模糊测试
6.6用模拟器进行模糊测试
6.7对MobileSafari进行模糊测试
6.7.1选择进行模糊测试的接口
6.7.2生成测试用例
6.7.3MobileSafari的模糊测试与监测
6.8PPT模糊测试
6.9对SMS的模糊测试
6.9.1SMS基础知识
6.9.2聚焦协议数据单元模式
6.9.3PDUspy的使用
6.9.4用户数据头信息的使用
6.9.5拼接消息的处理
6.9.6其他类型UDH数据的使用
6.9.7用Sulley进行基于生成的模糊测试
6.9.8SMSiOS注入
6.9.9SMS的监测
6.9.10SMSbug
6.10小结
第7章漏洞攻击
7.1针对bug类的漏洞攻击
7.2理解iOS系统自带的分配程序
7.2.1区域
7.2.2内存分配
7.2.3内存释放
7.3驯服iOS的分配程序
7.3.1所需工具
7.3.2与分配/释放有关的基础知识
7.4理解TCMalloc
7.4.1大对象的分配和释放
7.4.2小对象的分配
7.4.3小对象的释放
7.5驯服TCMalloc
7.5.1获得可预知的堆布局
7.5.2用于调试堆操作代码的工具
7.5.3堆风水:以TCMalloc对算术漏洞进行攻击
7.5.4以TCMalloc就对象生存期问题进行漏洞攻击
7.6对ASLR的挑战
7.7案例研究:Pwn2Own2010
7.8测试基础设施
7.9小结
第8章面向返回的程序设计
8.1ARM基础知识
8.1.1iOS的调用约定
8.1.2系统调用的调用约定
8.2ROP简介
8.2.1ROP与堆bug
8.2.2手工构造ROP有效载荷
8.2.3ROP有效载荷构造过程的自动化
8.3在iOS中使用ROP
8.4iOS中ROPshellcode的示例
8.4.1用于盗取文件内容的有效载荷
8.4.2利用ROP结合两种漏洞攻击程序(JailBreakMev3)
8.5小结
第9章内核的调试与漏洞攻击
9.1内核的结构
9.2内核的调试
9.3内核扩展与IOKit驱动程序
9.3.1对IOKit驱动程序对象树的逆向处理
9.3.2在内核扩展中寻找漏洞
9.3.3在IOKit驱动程序中寻找漏洞
9.4内核漏洞攻击
9.4.1任意内存的重写
9.4.2未初始化的内核变量
9.4.3内核栈缓冲区溢出
9.4.4内核堆缓冲区溢出
9.5小结
第10章越狱
10.1为何越狱
10.2越狱的类型
10.2.1越狱的持久性
10.2.2漏洞攻击程序的类型
10.3理解越狱过程
10.3.1对bootrom进行漏洞攻击
10.3.2引导ramdisk
10.3.3为文件系统越狱
10.3.4安装完美越狱漏洞攻击程序
10.3.5安装AFC2服务
10.3.6安装基本实用工具
10.3.7应用转存
10.3.8应用包安装
10.3.9安装后的过程
10.4执行内核有效载荷和补丁
10.4.1内核状态修复
10.4.2权限提升
10.4.3为内核打补丁
10.4.4安全返回
10.5小结
第11章基带攻击
11.1GSM基础知识
11.2建立OpenBTS
11.2.1硬件要求
11.2.2OpenBTS的安装和配置
11.3协议栈之下的RTOS
11.3.1NucleusPLUS
11.3.2ThreadX
11.3.3REX/OKL4/Iguana
11.3.4堆的实现
11.4漏洞分析
11.4.1获得并提取基带固件
11.4.2将固件镜像载入IDAPro
11.4.3应用/基带处理器接口
11.4.4栈跟踪与基带核心转储
11.4.5受攻击面
11.4.6二进制代码的静态分析
11.4.7由规范引路的模糊测试
11.5对基带的漏洞攻击
11.5.1本地栈缓冲区溢出:AT+XAPP
11.5.2ultrasn0w解锁工具
11.5.3空中接口可利用的溢出
11.6小结
附录参考资料
— 没有更多了 —
以下为对购买帮助不大的评价