iOS应用安全攻防:英文 (美)扎德尔斯基 著作 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
iOS应用安全攻防:英文 (美)扎德尔斯基 著作电子书下载地址
- 文件名
- [epub 下载] iOS应用安全攻防:英文 (美)扎德尔斯基 著作 epub格式电子书
- [azw3 下载] iOS应用安全攻防:英文 (美)扎德尔斯基 著作 azw3格式电子书
- [pdf 下载] iOS应用安全攻防:英文 (美)扎德尔斯基 著作 pdf格式电子书
- [txt 下载] iOS应用安全攻防:英文 (美)扎德尔斯基 著作 txt格式电子书
- [mobi 下载] iOS应用安全攻防:英文 (美)扎德尔斯基 著作 mobi格式电子书
- [word 下载] iOS应用安全攻防:英文 (美)扎德尔斯基 著作 word格式电子书
- [kindle 下载] iOS应用安全攻防:英文 (美)扎德尔斯基 著作 kindle格式电子书
寄语:
新华书店正版,关注店铺成为会员可享店铺专属优惠,团购客户请咨询在线客服!
内容简介:
本书讲解了几种iOS的攻击手段,以及黑客们常用的工具和技术。内容包括:了解黑客如何通过代码注入来使应用感染恶意软件、阻止攻击者劫持SSL会话和窃取数据流量等。
书籍目录:
Preface
1. Everything You Know Is Wrong
The Myth of a Monoculture
The iOS Security Model
Components of the iOS Security Model
Storing the Key with the Lock
Passcodes Equate to Weak Security
Forensic Data Trumps Encryption
External Data Is at Risk, Too
Hijacking Traffic
Data Can Be Stolen...Quickly
Trust No One, Not Even Your Application
Physical Access Is Optional
Summary
Part Ⅰ. Hacking
2. The Basics of Compromising iOS
Why It's Important to Learn How to Break Into a Device
Jailbreaking Explained
Developer Tools
End User Jailbreaks
Jailbreaking an iPhone
DFU Mode
Tethered Versus Untethered
Compromising Devices and Injecting Code
Building Custom Code
Analyzing Your Binary
Testing Your Binary
Daemon!zing Code
Deploying Malicious Code with a Tar Archive
Deploying Malicious Code with a RAM Disk
Exercises
Summary
3. Stealing the Filesystem
Full Disk Encryption
Solid State NAND
Disk Encryption
Where lOS Disk Encryption Has Failed You
Copying the Live Filesystem
The DataTheft Payload
Customizing launchd
Preparing the RAM disk
Imaging the Filesystem
Copying the Raw Filesystem
The RawTheft Payload
Customizing launchd
Preparing the RAM disk
Imaging the Filesystem
Exercises
The Role of Social Engineering
Disabled Device Decoy
Deactivated Device Decoy
Malware Enabled Decoy
Password Engineering Application
Summary
4. Forensic Trace and Data Leakage
Extracting Image Geotags
Consolidated GPS Cache
SQLite Databases
Connecting to a Database
SQLite Built-in Commands
Issuing SQL Queries
Important Database Files
Address Book Contacts
Address Book Images
Google Maps Data
Calendar Events
Call History
Email Database
Notes
Photo Metadata
SMS Messages
Safari Bookmarks
SMS Spotlight Cache
Safari Web Caches
Web Application Cache
WebKit Storage
Voicemail
Reverse Engineering Remnant Database Fields
SMS Drafts
Property Lists
Important Property List Files
Other Important Files
Summary
5. Defeating Encryption
Sogeti's Data Protection Tools
Installing Data Protection Tools
Building the Brute Forcer
Building Needed Python Libraries
Extracting Encryption Keys
The KeyTheft Payload
Customizing Launchd
Preparing the RAM disk
Preparing the Kernel
Executing the Brute Force
Decrypting the Keychain
Decrypting Raw Disk
Decrypting iTunes Backups
Defeating Encryption Through Spyware
The SpyTheft Payload
Daemonizing spyd
Customizing Launchd
Preparing the RAM disk
Executing the Payload
Exercises
Summary
6. Unobliterating Files
Scraping the HFS Journal
Carving Empty Space
Commonly Recovered Data
Application Screenshots
Deleted Property Lists
Deleted Voicemail and Voice Recordings
Deleted Keyboard Cache
Photos and Other Personal Information
Summary
7. Manipulating the Runtime
Analyzing Binaries
The Mach-O Format
Introduction to class-dump-z
Symbol Tables
Encrypted Binaries
Calculating Offsets
Dumping Memory
Copy Decrypted Code Back to the File
Resetting the cryptid
Abusing the Runtime with Cycript
Installing Cycript
Using Cycript
Breaking Simple Locks
Replacing Methods
Trawling for Data
Logging Data
More Serious Implications
Exercises
SpringBoard Animations
Call Tapping...Kind Of
Making Screen Shots
Summary
8. Abusingthe Runtime Library
Breaking Objective-C Down
Instance Variables
Methods
Method Cache
Disassembling and Debugging
Eavesdropping
The Underlying Objective-C Framework
Interfacing with Objective-C
Malicious Code Injection
The CodeTheft Payload
Injection Using a Debugger
Injection Using Dynamic Linker Attack
Full Device Infection
Summary
9. Hijacking Traffic
APN Hijacking
Payload Delivery
Removal
Simple Proxy Setup
Attacking SSL
SSLStrip
Paros proxy
Browser Warnings
Attacking Application-Level SSL Validation
The SSLTheft Payload
Hijacking Foundation HTTP Classes
The POSTTheft Payload
Analyzing Data
Driftnet
Building
Running
Exercises
Summary
Part Ⅱ. Securing
10. Implementing Encryption
Password Strength
Beware Random Password Generators
Introduction to Common Crypto
Stateless Operations
Stateful Encryption
Master Key Encryption
Geo-Encryption
Geo-Encryption with Passphrase
Split Server-Side Keys
Securing Memory
Wiping Memory
Public Key Cryptography
Exercises
11. Counter Forensics
Secure File Wiping
DOD 5220.22-M Wiping
Objective-C
Wiping SQLite Records
Keyboard Cache
Randomizing PIN Digits
Application Screenshots
12. Securing the Runtime
Tamper Response
Wipe User Data
Disable Network Access
Report Home
Enable Logging
False Contacts and Kill Switches
Process Trace Checking
Blocking Debuggers
Runtime Class Integrity Checks
Validating Address Space
Inline Functions
Complicating Disassembly
Optimization Flags
Stripping
They're Fun! They Roll! -funroll-loops
Exercises
13. Jailbreak Detection
Sandbox Integrity Check
Filesystem Tests
Existence of Jailbreak Files
Size of/etc/fstab
Evidence of Symbolic Linking
Page Execution Check
14. Next Steps
Thinking Like an Attacker
Other Reverse Engineering Tools
Security Versus Code Management
A Flexible Approach to Security
Other Great Books
作者介绍:
暂无相关内容,正在全力查找中
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
在线阅读地址:iOS应用安全攻防:英文 (美)扎德尔斯基 著作在线阅读
在线听书地址:iOS应用安全攻防:英文 (美)扎德尔斯基 著作在线收听
在线购买地址:iOS应用安全攻防:英文 (美)扎德尔斯基 著作在线购买
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
编辑推荐
如果你是一位具有坚实Objective-C基础的应用开发者,这本《iOS应用安全攻防(影印版)》绝对急你所需——你所在公司的iOS应用被攻击的可能性很大。这是因为恶意攻击者现在使用一系列工具采用大多数程序员想象不到的方式进行反向工程、跟踪和操纵应用。
这本书讲解了几种iOS的攻击手段,以及黑客们常用的工具和技术。你会从中学到保护你的应用的很好方式,并且意识到像你的对手那样去理解和制定策略是多么重要。本书由扎德尔斯基(Zdziarski, J.)著。
网站评分
书籍多样性:5分
书籍信息完全性:6分
网站更新速度:3分
使用便利性:5分
书籍清晰度:3分
书籍格式兼容性:5分
是否包含广告:4分
加载速度:8分
安全性:4分
稳定性:8分
搜索功能:3分
下载便捷性:9分
下载点评
- 中评(151+)
- 微信读书(340+)
- 体验满分(634+)
- 体验好(531+)
- 无广告(231+)
- 体验差(294+)
- 在线转格式(631+)
- 下载速度快(149+)
- 体验还行(432+)
- 愉快的找书体验(315+)
- 推荐购买(191+)
- 格式多(668+)
- 内容齐全(83+)
下载评价
- 网友 权***颜: ( 2025-01-19 21:07:47 )
下载地址、格式选择、下载方式都还挺多的
- 网友 饶***丽: ( 2025-01-26 12:47:34 )
下载方式特简单,一直点就好了。
- 网友 后***之: ( 2025-01-27 05:16:05 )
强烈推荐!无论下载速度还是书籍内容都没话说 真的很良心!
- 网友 宫***凡: ( 2025-01-22 18:12:32 )
一般般,只能说收费的比免费的强不少。
- 网友 居***南: ( 2025-01-22 11:19:02 )
请问,能在线转换格式吗?
- 网友 晏***媛: ( 2025-01-06 04:08:59 )
够人性化!
- 网友 宓***莉: ( 2025-01-07 19:36:07 )
不仅速度快,而且内容无盗版痕迹。
- 网友 习***蓉: ( 2025-01-08 23:29:00 )
品相完美
- 网友 屠***好: ( 2025-01-31 02:09:54 )
还行吧。
- 网友 方***旋: ( 2025-01-27 18:54:10 )
真的很好,里面很多小说都能搜到,但就是收费的太多了
- 网友 益***琴: ( 2025-01-29 19:25:27 )
好书都要花钱,如果要学习,建议买实体书;如果只是娱乐,看看这个网站,对你来说,是很好的选择。
- 网友 冷***洁: ( 2025-01-05 17:24:49 )
不错,用着很方便
- 网友 通***蕊: ( 2025-01-16 17:30:49 )
五颗星、五颗星,大赞还觉得不错!~~
喜欢"iOS应用安全攻防:英文 (美)扎德尔斯基 著作"的人也看了
现代城市旅游业经营 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
2019华图教育·广西公务员录用考试专用教材:行政职业能力测验 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
海外直订20/20 Delirium 20/20谵妄 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
王继辉考研英语刷真题 2020考研英语(二)真题学霸狂练(2010-2019) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
一个人的修学旅行 【正版】 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 野蛮生长(权威未删节版首次独家发布) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 下町火箭2 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 破解昆虫世界的秘密:萤火虫和螳螂 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 消费者行为学 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 花木兰(入门级.适合小学高年级.初一)(书虫美绘光盘版)——更好听,更好看,牛津书虫读物华丽升级 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 起搏器与临床心电生理200问 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 小学生自学大语文2 针对各种读书读不进去 馒头大师新作 小学写作素材 一到六年级课外阅读积累 对应部编版二年级语文教材课本 伴读 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 什么是水利? 张弛著 大连理工大学出版社 【新华书店正版图书书籍】 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 曾仕强详解易经系列正版2-6册全套5册不含第1册‘易经真的很容易’图解易经入门全集现代易学院系列曾仕强的书六爻卜卦中国哲学类风水书籍走进乾坤的门户 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 会展业概论(第3版)/工商管理经典译丛·旅游管理系列 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
书籍真实打分
故事情节:6分
人物塑造:5分
主题深度:4分
文字风格:9分
语言运用:6分
文笔流畅:6分
思想传递:8分
知识深度:4分
知识广度:5分
实用性:4分
章节划分:7分
结构布局:6分
新颖与独特:6分
情感共鸣:3分
引人入胜:5分
现实相关:4分
沉浸感:7分
事实准确性:4分
文化贡献:3分