注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)軟件與程序設(shè)計(jì)程序設(shè)計(jì)綜合黑客攻防技術(shù)寶典·iOS實(shí)戰(zhàn)篇

黑客攻防技術(shù)寶典·iOS實(shí)戰(zhàn)篇

黑客攻防技術(shù)寶典·iOS實(shí)戰(zhàn)篇

定 價(jià):¥69.00

作 者: (美)Charlie Miller ,Dionysus Blazakis ,Dine Dai Zovi ,等著 傅爾也 譯
出版社: 人民郵電出版社
叢編項(xiàng): 圖靈程序設(shè)計(jì)叢書·網(wǎng)絡(luò)安全系列
標(biāo) 簽: 計(jì)算機(jī)/網(wǎng)絡(luò) 信息安全

ISBN: 9787115328489 出版時(shí)間: 2013-09-01 包裝: 平裝
開本: 16開 頁(yè)數(shù): 302 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  安全始終是計(jì)算機(jī)和互聯(lián)網(wǎng)領(lǐng)域最重要的話題。進(jìn)入移動(dòng)互聯(lián)網(wǎng)時(shí)代,移動(dòng)平臺(tái)和設(shè)備的安全問(wèn)題更加突出。iOS系統(tǒng)憑借其在移動(dòng)市場(chǎng)的占有率擁有著舉足輕重的地位。雖然iOS系統(tǒng)向來(lái)以安全著稱,但由其自身漏洞而引發(fā)的威脅同樣一直存在。 《黑客攻防技術(shù)寶典:iOS實(shí)戰(zhàn)篇》由美國(guó)國(guó)家安全局全球網(wǎng)絡(luò)漏洞攻擊分析師、連續(xù)4年P(guān)wn2Own黑客競(jìng)賽大獎(jiǎng)得主Charlie Miller領(lǐng)銜,6位業(yè)內(nèi)頂級(jí)專家合力打造,全面深入介紹了iOS的工作原理、安全架構(gòu)、安全風(fēng)險(xiǎn),揭秘了iOS越獄工作原理,探討了加密、代碼簽名、內(nèi)存保護(hù)、沙盒機(jī)制、iPhone模糊測(cè)試、漏洞攻擊程序、ROP有效載荷、基帶攻擊等內(nèi)容,為深入理解和保護(hù)iOS設(shè)備提供了足夠的知識(shí)與工具,是學(xué)習(xí)iOS設(shè)備工作原理、理解越獄和破解、開展iOS漏洞研究的重量級(jí)專著。本書作為國(guó)內(nèi)第一本全面介紹iOS漏洞及攻防的專著,作者陣容空前豪華,內(nèi)容權(quán)威性毋庸置疑。Charlie Miller曾在美國(guó)國(guó)家安全局擔(dān)任全球網(wǎng)絡(luò)漏洞攻擊分析師5年,并連續(xù)4屆摘得Pwn2Own黑客競(jìng)賽桂冠。Dionysus Blazakis擅長(zhǎng)漏洞攻擊緩解技術(shù),2010年贏得了Pwnie Award最具創(chuàng)新研究獎(jiǎng)。Dino Dai Zovi是Trail of Bits聯(lián)合創(chuàng)始人和首席技術(shù)官,有十余年信息安全領(lǐng)域從業(yè)經(jīng)驗(yàn),出版過(guò)兩部信息安全專著。Vincenzo Iozzo現(xiàn)任BlackHat和Shakacon安全會(huì)議評(píng)審委員會(huì)委員,因2010年和2011年連續(xù)兩屆獲得Pwn2Own比賽大獎(jiǎng)在信息安全領(lǐng)域名聲大振。Stefan Esser是業(yè)界知名的PHP安全問(wèn)題專家,是從原廠XBOX的硬盤上直接引導(dǎo)Linux成功的第一人。Ralf-Philipp Weinmann作為德國(guó)達(dá)姆施塔特工業(yè)大學(xué)密碼學(xué)博士、盧森堡大學(xué)博士后研究員,對(duì)密碼學(xué)、移動(dòng)設(shè)備安全等都有深入研究。本書適合想了解iOS設(shè)備工作原理的人,適合對(duì)越獄和破解感興趣的人,適合關(guān)注iOS應(yīng)用及數(shù)據(jù)安全的開發(fā)人員,適合公司技術(shù)管理人員(他們需要了解如何保障iOS設(shè)備安全),還適合從事iOS漏洞研究的安全研究人員。

作者簡(jiǎn)介

  Charlie Miller,Accuvant Labs首席研究顧問(wèn),曾在美國(guó)國(guó)家安全局擔(dān)任全球網(wǎng)絡(luò)漏洞攻擊分析師5年,連續(xù)4年贏得CanSecWest Pwn2Own黑客大賽。他發(fā)現(xiàn)了iPhone與G1安卓手機(jī)第一個(gè)公開的遠(yuǎn)程漏洞,通過(guò)短信對(duì)iPhone進(jìn)行漏洞攻擊并發(fā)現(xiàn)了可以讓惡意軟件進(jìn)入iOS的代碼簽名機(jī)制缺陷。作為圣母大學(xué)博士的他還與人合著了The Mac Hacker's Handbook和Fuzzing for Software Security Testing and Quality Assurance兩本信息安全類圖書?!ionysus Blazakis,程序員和安全研究人員,擅長(zhǎng)漏洞攻擊緩解技術(shù),經(jīng)常在安全會(huì)議上發(fā)表有關(guān)漏洞攻擊緩解技術(shù)、繞過(guò)緩解技術(shù)和尋找漏洞的新方法等主題演講,因利用即時(shí)編譯器繞過(guò)數(shù)據(jù)執(zhí)行保護(hù)的技術(shù)贏得了2010年P(guān)wnie Award最具創(chuàng)新研究獎(jiǎng)。另外,他與Charlie Miller為參加2011年P(guān)wn2Own大賽開發(fā)的iOS漏洞攻擊程序贏得了iPhone漏洞攻擊比賽的大獎(jiǎng)?!ino Dai Zovi,Trail of Bits聯(lián)合創(chuàng)始人和首席技術(shù)官,有十余年信息安全領(lǐng)域從業(yè)經(jīng)驗(yàn)。做過(guò)紅隊(duì)(red teaming,又稱“倫理黑客”)、滲透測(cè)試、軟件安全、信息安全管理和網(wǎng)絡(luò)安全研究與開發(fā)等多種工作。Dino是信息安全會(huì)議的???,在DEFCON、BlackHat和CanSecWest等世界知名的信息安全會(huì)議上發(fā)表過(guò)對(duì)內(nèi)存損壞利用技術(shù)、802.11無(wú)線客戶端攻擊和英特爾VT-x虛擬化rootkit程序等課題的獨(dú)立研究成果。他還是The Mac Hacker's Handbook和The Art of Software Security Testing的合著者。 Vincenzo Iozzo,Tiqad srl安全研究人員,BlackHat和Shakacon安全會(huì)議評(píng)審委員會(huì)成員,常在BlackHat和CanSecWest等信息安全會(huì)議上發(fā)表演講。他與人合作為BlackBerryOS和iPhoneOS編寫了漏洞攻擊程序,因2010年和2011年連續(xù)兩屆獲得Pwn2Own比賽大獎(jiǎng)在信息安全領(lǐng)域名聲大振?!tefan Esser,因在PHP安全方面的造詣為人熟知,2002年成為PHP核心開發(fā)者以來(lái)主要關(guān)注PHP和PHP應(yīng)用程序漏洞的研究,早期發(fā)表過(guò)很多關(guān)于CVS、Samba、OpenBSD或Internet Explorer等軟件中漏洞的報(bào)告。2003年他利用了XBOX字體加載器中存在的緩沖區(qū)溢出漏洞,成為從原廠XBOX的硬盤上直接引導(dǎo)Linux成功的第一人;2004年成立Hardened-PHP項(xiàng)目,旨在開發(fā)更安全的PHP,也就是Hardened-PHP(2006年融入Suhosin PHP安全系統(tǒng));2007年與人合辦德國(guó)Web應(yīng)用開發(fā)公司SektionEins GmbH并負(fù)責(zé)研發(fā)工作;2010年起積極研究iOS安全問(wèn)題,并在2011年提供了一個(gè)用于越獄的漏洞攻擊程序(曾在蘋果多次更新后幸存下來(lái))?!alf-Philipp Weinmann,德國(guó)達(dá)姆施塔特工業(yè)大學(xué)密碼學(xué)博士、盧森堡大學(xué)博士后研究員。他在信息安全方面的研究方向眾多,涉及密碼學(xué)、移動(dòng)設(shè)備安全等很多主題。讓他聲名遠(yuǎn)播的事跡包括參與讓W(xué)EP破解劇烈提速的項(xiàng)目、分析蘋果的FileVault加密、擅長(zhǎng)逆向工程技術(shù)、攻破DECT中的專屬加密算法,以及成功通過(guò)智能手機(jī)的Web瀏覽器(Pwn2Own)和GSM協(xié)議棧進(jìn)行滲透攻擊。

圖書目錄

第1章 iOS安全基礎(chǔ)知識(shí)
1.1 iOS硬件/設(shè)備的類型
1.2 蘋果公司如何保護(hù)App Store
1.3 理解安全威脅
1.4 理解iOS的安全架構(gòu)
1.4.1 更小的受攻擊面
1.4.2 精簡(jiǎn)過(guò)的iOS
1.4.3 權(quán)限分離
1.4.4 代碼簽名
1.4.5 數(shù)據(jù)執(zhí)行保護(hù)
1.4.6 地址空間布局隨機(jī)化
1.4.7 沙盒
1.5 iOS攻擊簡(jiǎn)史
1.5.1 Libtiff
1.5.2 短信攻擊
1.5.3 Ikee蠕蟲
1.5.4 Storm8
1.5.5 SpyPhone
1.5.6 Pwn2Own 2010
1.5.7 Jailb 2(“Star”)
1.5.8 Jailkme 3(“Saffron”)
1.6 小結(jié)
第2章 企業(yè)中的iOS
2.1 iOS配置管理
2.1.1 移動(dòng)配置描述文件
2.1.2 iPhone配置實(shí)用工具
2.2 移動(dòng)設(shè)備管理
2.2.1 MDM網(wǎng)絡(luò)通信
2.2.2 Lion Server描述文件管理器
2.3 小結(jié)
第3章 加密
3.1 數(shù)據(jù)保護(hù)
3.2 對(duì)數(shù)據(jù)保護(hù)的攻擊
3.2.1 對(duì)用戶密碼的攻擊
3.2.2 iPhone Data Protection Tools
3.3 小結(jié)
第4章 代碼簽名和內(nèi)存保護(hù)
4.1 強(qiáng)制訪問(wèn)控制
4.1.1 AMFI鉤子
4.1.2 AMFI和execv
4.2 授權(quán)的工作原理
4.2.1 理解授權(quán)描述文件
4.2.2 如何驗(yàn)證授權(quán)文件的有效性
4.3 理解應(yīng)用簽名
4.4 深入了解特權(quán)
4.5 代碼簽名的實(shí)施方法
4.5.1 收集和驗(yàn)證簽名信息
4.5.2 如何在進(jìn)程上實(shí)施簽名
4.5.3 iOS如何確保已簽名頁(yè)不發(fā)生改變
4.6 探索動(dòng)態(tài)代碼簽名
4.6.1 MobileSafari的特殊性
4.6.2 內(nèi)核如何處理即時(shí)編譯
4.6.3 MobileSafari內(nèi)部的攻擊
4.7 破壞代碼簽名機(jī)制
4.7.1 修改iOS shellcode
4.7.2 在iOS上使用Meterpreter
4.7.3 取得App Store的批準(zhǔn)
4.8 小結(jié)
第5章 沙盒
5.1 理解沙盒
5.2 在應(yīng)用開發(fā)中使用沙盒
5.3 理解沙盒的實(shí)現(xiàn)
5.3.1 理解用戶空間庫(kù)的實(shí)現(xiàn)
5.3.2 深入內(nèi)核
5.3.3 沙盒機(jī)制對(duì)App Store應(yīng)用和平臺(tái)應(yīng)用的影響
5.4 小結(jié)
第6章 對(duì)iOS應(yīng)用進(jìn)行模糊測(cè)試
6.1 模糊測(cè)試的原理
6.2 如何進(jìn)行模糊測(cè)試
6.2.1 基于變異的模糊測(cè)試
6.2.2 基于生成的模糊測(cè)試
6.2.3 提交和監(jiān)測(cè)測(cè)試用例
6.3 對(duì)Safari進(jìn)行模糊測(cè)試
6.3.1 選擇接口
6.3.2 生成測(cè)試用例
6.3.3 測(cè)試和監(jiān)測(cè)應(yīng)用
6.4 PDF模糊測(cè)試中的冒險(xiǎn)
6.5 對(duì)快速查看(Quick Look)的模糊測(cè)試
6.6 用模擬器進(jìn)行模糊測(cè)試
6.7 對(duì)MobileSafari進(jìn)行模糊測(cè)試
6.7.1 選擇進(jìn)行模糊測(cè)試的接口
6.7.2 生成測(cè)試用例
6.7.3 MobileSafari的模糊測(cè)試與監(jiān)測(cè)
6.8 PPT模糊測(cè)試
6.9 對(duì)SMS的模糊測(cè)試
6.9.1 SMS基礎(chǔ)知識(shí)
6.9.2 聚焦協(xié)議數(shù)據(jù)單元模式
6.9.3 PDUspy的使用
6.9.4 用戶數(shù)據(jù)頭信息的使用
6.9.5 拼接消息的處理
6.9.6 其他類型UDH數(shù)據(jù)的使用
6.9.7 用Sulley進(jìn)行基于生成的模糊測(cè)試
6.9.8 SMS iOS注入
6.9.9 SMS的監(jiān)測(cè)
6.9.10 SMS bug
6.10 小結(jié)
第7章 漏洞攻擊
7.1 針對(duì)bug類的漏洞攻擊
7.2 理解iOS系統(tǒng)自帶的分配程序
7.2.1 區(qū)域
7.2.2 內(nèi)存分配
7.2.3 內(nèi)存釋放
7.3 馴服iOS的分配程序
7.3.1 所需工具
7.3.2 與分配/釋放有關(guān)的基礎(chǔ)知識(shí)
7.4 理解TCMalloc
7.4.1 大對(duì)象的分配和釋放
7.4.2 小對(duì)象的分配
7.4.3 小對(duì)象的釋放
7.5 馴服TCMalloc
7.5.1 獲得可預(yù)知的堆布局
7.5.2 用于調(diào)試堆操作代碼的工具
7.5.3 堆風(fēng)水:以TCMalloc對(duì)算術(shù)漏洞進(jìn)行攻擊
7.5.4 以TCMalloc就對(duì)象生存期問(wèn)題進(jìn)行漏洞攻擊
7.6 對(duì)ASLR的挑戰(zhàn)
7.7 案例研究:Pwn2Own 2010
7.8 測(cè)試基礎(chǔ)設(shè)施
7.9 小結(jié)
第8章 面向返回的程序設(shè)計(jì)
8.1 ARM基礎(chǔ)知識(shí)
8.1.1 iOS的調(diào)用約定
8.1.2 系統(tǒng)調(diào)用的調(diào)用約定
8.2 ROP簡(jiǎn)介
8.2.1 ROP與堆bug
8.2.2 手工構(gòu)造ROP有效載荷
8.2.3 ROP有效載荷構(gòu)造過(guò)程的自動(dòng)化
8.3 在iOS中使用ROP
8.4 iOS中ROP shellcode的示例
8.4.1 用于盜取文件內(nèi)容的有效載荷
8.4.2 利用ROP結(jié)合兩種漏洞攻擊程序(JailBreakMe v3)
8.5 小結(jié)
第9章 內(nèi)核的調(diào)試與漏洞攻擊
9.1 內(nèi)核的結(jié)構(gòu)
9.2 內(nèi)核的調(diào)試
9.3 內(nèi)核擴(kuò)展與IOKit驅(qū)動(dòng)程序
9.3.1 對(duì)IOKit驅(qū)動(dòng)程序?qū)ο髽涞哪嫦蛱幚?br />9.3.2 在內(nèi)核擴(kuò)展中尋找漏洞
9.3.3 在IOKit驅(qū)動(dòng)程序中尋找漏洞
9.4 內(nèi)核漏洞攻擊
9.4.1 任意內(nèi)存的重寫
9.4.2 未初始化的內(nèi)核變量
9.4.3 內(nèi)核棧緩沖區(qū)溢出
9.4.4 內(nèi)核堆緩沖區(qū)溢出
9.5 小結(jié)
第10章 越獄
10.1 為何越獄
10.2 越獄的類型
10.2.1 越獄的持久性
10.2.2 漏洞攻擊程序的類型
10.3 理解越獄過(guò)程
10.3.1 對(duì)bootrom進(jìn)行漏洞攻擊
10.3.2 引導(dǎo)ramdisk
10.3.3 為文件系統(tǒng)越獄
10.3.4 安裝完美越獄漏洞攻擊程序
10.3.5 安裝AFC2服務(wù)
10.3.6 安裝基本實(shí)用工具
10.3.7 應(yīng)用轉(zhuǎn)存
10.3.8 應(yīng)用包安裝
10.3.9 安裝后的過(guò)程
10.4 執(zhí)行內(nèi)核有效載荷和補(bǔ)丁
10.4.1 內(nèi)核狀態(tài)修復(fù)
10.4.2 權(quán)限提升
10.4.3 為內(nèi)核打補(bǔ)丁
10.4.4 安全返回
10.5 小結(jié)
第11章 基帶攻擊
11.1 GSM基礎(chǔ)知識(shí)
11.2 建立OpenBTS
11.2.1 硬件要求
11.2.2 OpenBTS的安裝和配置
11.3 協(xié)議棧之下的RTOS
11.3.1 Nucleus PLUS
11.3.2 ThreadX
11.3.3 REX/OKL4/Iguana
11.3.4 堆的實(shí)現(xiàn)
11.4 漏洞分析
11.4.1 獲得并提取基帶固件
11.4.2 將固件鏡像載入IDA Pro
11.4.3 應(yīng)用/基帶處理器接口
11.4.4 棧跟蹤與基帶核心轉(zhuǎn)儲(chǔ)
11.4.5 受攻擊面
11.4.6 二進(jìn)制代碼的靜態(tài)分析
11.4.7 由規(guī)范引路的模糊測(cè)試
11.5 對(duì)基帶的漏洞攻擊
11.5.1 本地棧緩沖區(qū)溢出:AT+XAPP
11.5.2 ultrasn0w解鎖工具
11.5.3 空中接口可利用的溢出
11.6 小結(jié)
附錄 參考資料

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)