图书介绍

iOS应用安全攻防实战PDF|Epub|txt|kindle电子书版本下载

iOS应用安全攻防实战
  • (美)斯的扎斯克著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121260742
  • 出版时间:2015
  • 标注页数:362页
  • 文件大小:38MB
  • 文件页数:384页
  • 主题词:移动终端-应用程序-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

iOS应用安全攻防实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 你所知道的一切都是错的1

单一化方案的误解2

iOS安全模型4

iOS安全模型的组件4

钥匙和锁存在一起7

密码等于弱安全8

数字取证击败加密9

外部数据同样也有风险10

劫持流量10

数据可能很快就被偷走11

谁都不要信,包括你的应用软件12

物理访问并非必需的13

总结14

第1篇 攻击17

第2章 iOS攻击基础17

为什么要学习如何破解一台设备17

越狱解析18

开发者工具18

终端用户越狱20

越狱一台iPhone21

DFU模式22

不完美越狱和完美越狱24

攻破设备并注入代码24

构建定制代码25

分析你的二进制程序27

测试你的二进制程序29

代码守护化31

以tar归档包的形式部署恶意代码35

以RAM磁盘形式部署恶意代码36

练习50

总结50

第3章 窃取文件系统53

全盘加密53

固态NAND53

磁盘加密54

iOS硬盘加密会让你在哪里失败55

复制实时文件系统56

DataTheft载荷56

定制launchd66

准备RAM磁盘72

创建文件系统镜像73

复制原始文件系统75

RawTheft载荷75

定制launchd80

准备RAM磁盘81

创建文件系统镜像82

练习83

社会工程学的作用83

无法正常使用的诱饵设备84

未激活的诱饵设备85

包含恶意代码的诱饵86

密码工程学软件86

总结87

第4章 取证跟踪和数据泄露89

提取照片的地理标签90

被合并到一起的GPS缓存91

SQLite数据库93

连接到一个数据库93

SQLite内建命令94

执行SQL查询95

重要的数据库文件95

联系人地址簿95

地址簿头像97

Google地图数据99

日历事件105

通话记录105

电子邮件数据库106

笔记107

照片元数据108

短信108

Safari书签109

短信spotlight缓存109

Safari Web缓存110

Web应用缓存110

WebKit存储110

语音邮件110

对残余的数据库记录进行逆向111

短信草稿113

属性列表113

重要的属性列表文件114

其他重要的文件119

总结121

第5章 对抗加密123

Sogeti数据保护工具123

安装数据保护工具124

构建暴力破解器125

构建需要的Python库126

提取加密密钥126

KeyTheft载荷126

定制launchd127

准备RAM磁盘128

准备内核129

执行暴力破解130

解密钥匙链133

解密原始磁盘135

解密iTunes备份文件137

通过间谍件对抗加密137

SpyTheft载荷138

将spyd守护化143

定制launchd144

准备RAM磁盘145

执行载荷145

练习146

总结146

第6章 无法销毁的文件147

刮取HFS日志148

还原闲置空间150

常被还原出来的数据150

应用软件屏幕截图150

已删除的属性列表152

已删除的语音邮件和录音152

以删除的键盘缓存152

照片和其他个人信息152

总结153

第7章 操作运行时环境155

分析二进制软件156

Mach-O文件格式156

class-dump-z简介160

符号表161

加密的二进制文件163

计算偏移值164

转储内存165

将解密的代码复制回文件167

重置cryptid168

利用Cycript操作运行时170

安装Cycript171

使用Cycript171

破解简单的锁173

替换方法180

撒网搜寻数据182

记录数据185

更多严重的隐含问题186

练习194

SpringBoard动画194

接听来电195

屏幕截图195

总结195

第8章 操纵运行时库197

Objective-C程序解析197

类实例变量199

类方法200

类方法缓存200

反汇编与调试201

监视206

底层Objective-C框架208

Objective-C接口210

恶意代码注入212

CodeTheft载荷212

使用调试器注入213

使用动态连接攻击注入215

全设备感染216

总结217

第9章 劫持流量219

APN劫持219

交付载荷222

清除224

简单的代理设置225

攻击SSL225

SSL Strip225

Paros Proxy227

浏览器警告228

攻击应用软件级别的SSL验证231

SSLTheft载荷233

劫持基础HTTP类238

POSTTheft载荷238

分析数据241

Driftnet243

构建243

运行244

练习246

总结246

第2篇 防护249

第10章 加密实现249

密码强度249

当心随机密码生成器252

Common Crypto介绍253

无状态操作253

有状态加密258

主密钥加密261

地理加密266

使用口令的地理加密269

拆分服务器端密钥271

安全内存273

清除内存274

公钥加密体系275

练习280

第11章 反取证281

安全的文件擦除281

美国国防部5220.2 2-M标准擦除282

Objective-C284

擦除SQL记录286

键盘缓存292

随机化PIN码292

应用程序屏幕快照294

第12章 运行时库安全297

篡改响应297

擦除用户数据298

禁止网络访问298

报告机制299

启用日志记录299

暗桩和自杀分支299

进程调试检测300

阻挡调试器302

运行时库类完整性检查304

检查内存地址空间304

内联函数316

反汇编复杂化324

优化标记324

去除符号329

循环展开-funroll-loops336

练习339

第13章 越狱检测341

沙盒完整性检测341

文件系统检测343

越狱文件是否存在343

/etc/fstab文件大小344

符号链接检测345

分页执行检查345

第14章 下一步347

像攻击者一样思考347

其他逆向攻击347

安全对抗代码管理348

灵活的方式实现安全349

其他不错的书籍349

附录A 新的起点351

热门推荐