图书介绍

iOS应用安全攻防实战pdf电子书版本下载

iOS应用安全攻防实战
  • (美)斯的扎斯克著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121260742
  • 出版时间:2015
  • 标注页数:362页
  • 文件大小:38MB
  • 文件页数:384页
  • 主题词:移动终端-应用程序-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

iOS应用安全攻防实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 你所知道的一切都是错的 1

单一化方案的误解 2

iOS安全模型 4

iOS安全模型的组件 4

钥匙和锁存在一起 7

密码等于弱安全 8

数字取证击败加密 9

外部数据同样也有风险 10

劫持流量 10

数据可能很快就被偷走 11

谁都不要信,包括你的应用软件 12

物理访问并非必需的 13

总结 14

第1篇 攻击 17

第2章 iOS攻击基础 17

为什么要学习如何破解一台设备 17

越狱解析 18

开发者工具 18

终端用户越狱 20

越狱一台iPhone 21

DFU模式 22

不完美越狱和完美越狱 24

攻破设备并注入代码 24

构建定制代码 25

分析你的二进制程序 27

测试你的二进制程序 29

代码守护化 31

以tar归档包的形式部署恶意代码 35

以RAM磁盘形式部署恶意代码 36

练习 50

总结 50

第3章 窃取文件系统 53

全盘加密 53

固态NAND 53

磁盘加密 54

iOS硬盘加密会让你在哪里失败 55

复制实时文件系统 56

DataTheft载荷 56

定制launchd 66

准备RAM磁盘 72

创建文件系统镜像 73

复制原始文件系统 75

RawTheft载荷 75

定制launchd 80

准备RAM磁盘 81

创建文件系统镜像 82

练习 83

社会工程学的作用 83

无法正常使用的诱饵设备 84

未激活的诱饵设备 85

包含恶意代码的诱饵 86

密码工程学软件 86

总结 87

第4章 取证跟踪和数据泄露 89

提取照片的地理标签 90

被合并到一起的GPS缓存 91

SQLite数据库 93

连接到一个数据库 93

SQLite内建命令 94

执行SQL查询 95

重要的数据库文件 95

联系人地址簿 95

地址簿头像 97

Google地图数据 99

日历事件 105

通话记录 105

电子邮件数据库 106

笔记 107

照片元数据 108

短信 108

Safari书签 109

短信spotlight缓存 109

Safari Web缓存 110

Web应用缓存 110

WebKit存储 110

语音邮件 110

对残余的数据库记录进行逆向 111

短信草稿 113

属性列表 113

重要的属性列表文件 114

其他重要的文件 119

总结 121

第5章 对抗加密 123

Sogeti数据保护工具 123

安装数据保护工具 124

构建暴力破解器 125

构建需要的Python库 126

提取加密密钥 126

KeyTheft载荷 126

定制launchd 127

准备RAM磁盘 128

准备内核 129

执行暴力破解 130

解密钥匙链 133

解密原始磁盘 135

解密iTunes备份文件 137

通过间谍件对抗加密 137

SpyTheft载荷 138

将spyd守护化 143

定制launchd 144

准备RAM磁盘 145

执行载荷 145

练习 146

总结 146

第6章 无法销毁的文件 147

刮取HFS日志 148

还原闲置空间 150

常被还原出来的数据 150

应用软件屏幕截图 150

已删除的属性列表 152

已删除的语音邮件和录音 152

以删除的键盘缓存 152

照片和其他个人信息 152

总结 153

第7章 操作运行时环境 155

分析二进制软件 156

Mach-O文件格式 156

class-dump-z简介 160

符号表 161

加密的二进制文件 163

计算偏移值 164

转储内存 165

将解密的代码复制回文件 167

重置cryptid 168

利用Cycript操作运行时 170

安装Cycript 171

使用Cycript 171

破解简单的锁 173

替换方法 180

撒网搜寻数据 182

记录数据 185

更多严重的隐含问题 186

练习 194

SpringBoard动画 194

接听来电 195

屏幕截图 195

总结 195

第8章 操纵运行时库 197

Objective-C程序解析 197

类实例变量 199

类方法 200

类方法缓存 200

反汇编与调试 201

监视 206

底层Objective-C框架 208

Objective-C接口 210

恶意代码注入 212

CodeTheft载荷 212

使用调试器注入 213

使用动态连接攻击注入 215

全设备感染 216

总结 217

第9章 劫持流量 219

APN劫持 219

交付载荷 222

清除 224

简单的代理设置 225

攻击SSL 225

SSL Strip 225

Paros Proxy 227

浏览器警告 228

攻击应用软件级别的SSL验证 231

SSLTheft载荷 233

劫持基础HTTP类 238

POSTTheft载荷 238

分析数据 241

Driftnet 243

构建 243

运行 244

练习 246

总结 246

第2篇 防护 249

第10章 加密实现 249

密码强度 249

当心随机密码生成器 252

Common Crypto介绍 253

无状态操作 253

有状态加密 258

主密钥加密 261

地理加密 266

使用口令的地理加密 269

拆分服务器端密钥 271

安全内存 273

清除内存 274

公钥加密体系 275

练习 280

第11章 反取证 281

安全的文件擦除 281

美国国防部5220.2 2-M标准擦除 282

Objective-C 284

擦除SQL记录 286

键盘缓存 292

随机化PIN码 292

应用程序屏幕快照 294

第12章 运行时库安全 297

篡改响应 297

擦除用户数据 298

禁止网络访问 298

报告机制 299

启用日志记录 299

暗桩和自杀分支 299

进程调试检测 300

阻挡调试器 302

运行时库类完整性检查 304

检查内存地址空间 304

内联函数 316

反汇编复杂化 324

优化标记 324

去除符号 329

循环展开-funroll-loops 336

练习 339

第13章 越狱检测 341

沙盒完整性检测 341

文件系统检测 343

越狱文件是否存在 343

/etc/fstab文件大小 344

符号链接检测 345

分页执行检查 345

第14章 下一步 347

像攻击者一样思考 347

其他逆向攻击 347

安全对抗代码管理 348

灵活的方式实现安全 349

其他不错的书籍 349

附录A 新的起点 351

精品推荐