注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡計算機組織與體系結構iOS應用安全攻防實戰(zhàn)

iOS應用安全攻防實戰(zhàn)

iOS應用安全攻防實戰(zhàn)

定 價:¥79.00

作 者: Jonathan Zdziarski(約翰坦·斯的扎斯克)
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787121260742 出版時間: 2015-07-01 包裝:
開本: 16開 頁數: 384 字數:  

內容簡介

  數據被盜等安全問題已經不再是一件罕見的事情了。在這個信息化的時代里,數據就是價值,而且有越來越多的跡象表明,攻擊者也正逐步將攻擊目標轉到移動端。如何保障自己的應用數據安全?本書將會提供一些用于防御常見攻擊方法的方式。安全專家JonathanZdziarski將演示攻擊者用來竊取數據、操控軟件的許多技術,并向開發(fā)者介紹如何避免在件中犯下各類常見的錯誤,以及避免軟件被輕易地受到攻擊。

作者簡介

  肖梓航(Claud Xiao),Palo Alto Networks高級研究員,主要方向是移動平臺反病毒和軟件安全。HITCON、XCON、ISC等會議講師,看雪論壇版主。曾發(fā)現和分析Oldboot、WireLurker、CoolReaper等惡意代碼,向十余家互聯網企業(yè)報告安全漏洞。其研究成果獲得全球1500多家媒體的報道。

圖書目錄

目錄
前言 ...... ....................................... xv
第1章你所知道的一切都是錯的 ...................................1
單一化方案的誤解 ................................................2
iOS安全模型 ..... .................4
iOS安全模型的組件 . .......4
鑰匙和鎖存在一起... ...............7
密碼等于弱安全... .................8
數字取證擊敗加密... ..............9
外部數據同樣也有風險. .......10
劫持流量.. ..........................10
數據可能很快就被偷走 ....... 11
誰都不要信,包括你的應用軟件..... .........................................12
物理訪問并非必需的. .........13
總結... ...................................14
第1篇攻擊
第2章 iOS攻擊基礎 .................................................. 17
為什么要學習如何破解一臺設備 ......xv
第1章你所知道的一切都是錯的 ...................................1
單一化方案的誤解 ..............2
iOS安全模型 ......................4
iOS安全模型的組件 . ......4
鑰匙和鎖存在一起.. ...............7
密碼等于弱安全 .................8
數字取證擊敗加密. ...............9
外部數據同樣也有風險. ........10
劫持流量.. ...........................10
數據可能很快就被偷走 . .. 11
誰都不要信,包括你的應用軟件.. .....................................12
物理訪問并非必需的.. .........13
總結. .................................14
第1篇攻擊
第2章 iOS攻擊基礎 .................................................. 17
為什么要學習如何破解一臺設備 17
越獄解析.. ...........................18
開發(fā)者工具 ...................18
終端用戶越獄 20
越獄一臺 iPhone . .........21
DFU模式 ...22
不完美越獄和完美越 24
攻破設備并注入代碼 ..... .......24
構建定制代碼 ................25
分析你的二進制程序 .........27
測試你的二進制程序 ........29
代碼守護化 .................31
以 tar歸檔包的形式部署惡意代碼 ...............................35
以 RAM 磁盤形式部署惡意代碼 ...............................36
練習 ..............................50
總結 ....................................50
第 3章竊取文件系統(tǒng) .................................................. 53

全盤加密..............................53
固態(tài) NAND ................53
磁盤加密 .......................54
iOS硬盤加密會讓你在哪里失敗 .............................55
復制實時文件系統(tǒng) ............56
DataTheft載荷 ..............56
定制 launchd .................66
準備 RAM磁盤 ..........72
創(chuàng)建文件系統(tǒng)鏡像 .........73
復制原始文件系統(tǒng) ..........75
RawTheft載荷..............75
定制 launchd ..................80
準備RAM磁盤 .............81
創(chuàng)建文件系統(tǒng)鏡像 ........82
練習 ..........................83
社會工程學的作用 .............83
法正常使用的誘餌設備 ................................84
未激活的誘餌設備 ........85
包含惡意代碼的誘餌 .....86
密碼工程學軟件 ...........86
總結 ........................87
第 4章取證跟蹤和數據泄露 ........................................ 89
提取照片的地理標簽 ......90
被合并到一起的GPS緩存.................................................91
SQLite數據庫 ......................93
連接到一個數據庫 ........93
SQLite內建命令 .........94
執(zhí)行 SQL查詢 ...........95
重要的數據庫文件 .......95
聯系人地址簿 ............95
地址簿頭像 ................97
Google地圖數據 .........99
日歷事件 .................. 105
通話記錄 .................. 105
電子郵件數據庫 ......... 106
筆記 ........................... 107
照片元數據 ................ 108
短信 ............................ 108
Safari書簽 .................. 109
短信 spotlight緩存....... 109
Safari Web緩存 .......... 110
Web應用緩存 ............. 110
WebKit存儲 ............ 110
語音郵件 .................... 110
對殘余的數據庫記錄進行逆向 ............... 111
短信草稿....................... 113
屬性列表........................... 113
重要的屬性列表文件 ... 114
其他重要的文件................ 119
總結 ............................... 121
第 5章對抗加密 ....................................................... 123
Sogeti數據保護工具 .......... 123
安裝數據保護工具 ..... 124
構建暴力破解器 .. ........ 125
構建需要的
Python庫 .. 126
提取加密密鑰 .................... 126
KeyTheft載荷 ........... 126
定制launchd ................ 127
準備 RAM磁盤 ........... 128
準備內核 .................... 129
執(zhí)行暴力破解 ............... 130
解密鑰匙鏈 ....................... 133
解密原始磁盤 .................. 135
解密iTunes備份文件 ......... 137
通過間諜件對抗加密 ......... 137
SpyTheft載荷.............. 138
將spyd守護化 ............ 143
定制 launchd ................ 144
準備 RAM磁盤 .......... 145
執(zhí)行載荷145
練習 ............................... 146
總結 ............................ 146
第6章法銷毀的文件 ............................................ 147
刮取HFS日志 ................ 148
還原閑置空間 ................ 150
常被還原出來的數據 ..... 150
應用軟件屏幕截圖 ..... 150
已刪除的屬性列表 ..... 152
已刪除的語音郵件和錄音 ................................................ 152
以刪除的鍵盤緩存 ...... 152
照片和其他個人信息 .... 152
總結 ............................. 153
第 7章操作運行時環(huán)境 ............................................ 155
分析二進制軟件............... 156
Mach-O文件格式 ........ 156
class-dump-z簡介 ...... 160
符號表 ..................... 161
加密的二進制文件 ........ 163
計算偏移值 ................ 164
轉儲內存 ................... 165
將解密的代碼復制回文件 ............................... 167
重置 cryptid ............... 168
利用 Cycript操作運行時 ... 170
安裝Cycript ............... 171
使用 Cycript ............. 171
破解簡單的鎖 ............. 173
替換方法 ................... 180
撒網搜尋數據 ............. 182
記錄數據 .................... 185
更多嚴重的隱含問題 ... 186
練習 ................................ 194
SpringBoard動畫 ........ 194
接聽來電 .................... 195
屏幕截圖 .................. 195
總結 ............................... 195
第 8章操縱運行時庫 ................................................ 197
Objective-C程序解析 ....... 197
類實例變量 ............... 199
類方法200
類方法緩存 ................. 200
反匯編與調試 ................. 201
監(jiān)視206
底層Objective-C框架 .. 208
Objective-C接口 ....... 210
惡意代碼注入 ................. 212
CodeTheft載荷 .......... 212
使用調試器注入 .......... 213
使用動態(tài)連接攻擊注入...... 215
全設備感染 ............... 216
總結 .............................. 217
第9章劫持流量 ....................................................... 219
APN劫持 ........................... 219
交付載荷 .................... 222
清除 ........................... 224
簡單的代理設置............... 225
攻擊 SSL .................. 225
SSLStrip ..................... 225
Paros Proxy ................ 227
瀏覽器警告 ................ 228
攻擊應用軟件級別的SSL驗證 .................... 231
SSLTheft載荷 ........... 233
劫持基礎 HTTP類....... 238
POSTTheft載荷 ......... 238
分析數據.......................... 241
Driftnet .............................. 243
構建 ........................... 243
運行 ............................ 244
練習 .............................. 246
總結 ................................ 246
第2篇防護
第10章加密實現..................................................... 249
密碼強度........................... 249
當心隨機密碼生成器 ... 252
Common Crypto介紹 ........ 253
狀態(tài)操作 ............... 253
有狀態(tài)加密 ............... 258
主密鑰加密....................... 261
地理加密.......................... 266
使用口令的地理加密 ... 269
拆分服務器端密鑰............ 271
安全內存........................... 273
清除內存 .................... 274
公鑰加密體系..................... 275
練習.................................. 280
第11章反取證 ........................................................ 281
安全的文件擦除................. 281
美國國防部 5220.22-M標準擦除 .......................................... 282
Objective-C ................ 284
擦除SQL記錄 ................. 286
鍵盤緩存.......................... 292
隨機化PIN碼 ................... 292
應用程序屏幕快照............ 294
第12章運行時庫安全 .............................................. 297
篡改響應.......................... 297
擦除用戶數據298
禁止網絡訪問 ............. 298
報告機制 ................... 299
啟用日志記錄 ............ 299
第2篇防護
第10章加密實現..................................................... 249
密碼強度.......................... 249
當心隨機密碼生成器 ... 252
Common Crypto介紹 ........ 253
狀態(tài)操作 ............. 253
有狀態(tài)加密 ............. 258
主密鑰加密.................... 261
地理加密.......................... 266
使用口令的地理加密 ... 269
拆分服務器端密鑰........... 271
安全內存....................... 273
清除內存 ................... 274
公鑰加密體系................ 275
練習.............................. 280
第11章反取證 ........................................................ 281
安全的文件擦除............... 281
美國國防部 5220.22-M標準擦除 ...................................... 282
Objective-C ................ 284
擦除SQL記錄 ................ 286
鍵盤緩存.......................... 292
隨機化PIN碼 ................. 292
應用程序屏幕快照............. 294
第12章運行時庫安全 .............................................. 297
篡改響應.......................... 297
擦除用戶數據 ............. 298
禁止網絡訪問298
報告機制 ................ 299
啟用日志記錄 .......... 299
暗樁和自殺分支 .......... 299
進程調試檢測 ............. 300
阻擋調試器................ 302
運行時庫類完整性檢查.... 304
檢查內存地址空間 ..... 304
內聯函數.................... 316
反匯編復雜化 ............. 324
優(yōu)化標記 ............... 324
去除符號 ................. 329
循環(huán)展開 -funroll-loops .................................... 336
練習 ........................... 339
第 13章越獄檢測..................................................... 341
沙盒完整性檢測............... 341
文件系統(tǒng)檢測 ............... 343
越獄文件是否存在 ..... 343
/etc/fstab文件大小 ..... 344
符號鏈接檢測 ............ 345
分頁執(zhí)行檢查 ................. 345
第 14章下一步 ........................................................ 347
像攻擊者一樣思考 ........... 347
其他逆向攻擊 ................. 347
安全對抗代碼管理 ........... 348
靈活的方式實現安全 ......... 349
其他不錯的書籍................ 349
附錄 A 新的起點 ........................................... 351

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號