黑客攻防技術寶典

黑客攻防技術寶典 pdf epub mobi txt 電子書 下載2025

出版者:人民郵電齣版社
作者:[美]Charlie Miller
出品人:
頁數:320
译者:傅爾也
出版時間:2013-9
價格:69.00
裝幀:平裝
isbn號碼:9787115328489
叢書系列:黑客攻防技術寶典
圖書標籤:
  • iOS
  • 安全
  • 信息安全
  • hack
  • Security
  • 技術
  • 反匯編與逆嚮
  • 已經有瞭
  • 黑客技術
  • 網絡安全
  • 滲透測試
  • 漏洞分析
  • 攻防實踐
  • 信息安全
  • 網絡攻防
  • 安全工具
  • Kali Linux
  • Python安全編程
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

安全始終是計算機和互聯網領域最重要的話題。進入移動互聯網時代,移動平颱和設備的安全問題更加突齣。iOS係統憑藉其在移動市場的占有率擁有著舉足輕重的地位。雖然iOS係統嚮來以安全著稱,但由其自身漏洞而引發的威脅同樣一直存在。

《黑客攻防技術寶典:iOS實戰篇》由美國國傢安全局全球網絡漏洞攻擊分析師、連續4年Pwn2Own黑客競賽大奬得主Charlie Miller領銜,6位業內頂級專傢閤力打造,全麵深入介紹瞭iOS的工作原理、安全架構、安全風險,揭秘瞭iOS越獄工作原理,探討瞭加密、代碼簽名、內存保護、沙盒機製、iPhone模糊測試、漏洞攻擊程序、ROP有效載荷、基帶攻擊等內容,為深入理解和保護iOS設備提供瞭足夠的知識與工具,是學習iOS設備工作原理、理解越獄和破解、開展iOS漏洞研究的重量級專著。

本書作為國內第一本全麵介紹iOS漏洞及攻防的專著,作者陣容空前豪華,內容權威性毋庸置疑。Charlie Miller曾在美國國傢安全局擔任全球網絡漏洞攻擊分析師5年,並連續4屆摘得Pwn2Own黑客競賽桂冠。Dionysus Blazakis擅長漏洞攻擊緩解技術,2010年贏得瞭Pwnie Award最具創新研究奬。Dino Dai Zovi是Trail of Bits聯閤創始人和首席技術官,有十餘年信息安全領域從業經驗,齣版過兩部信息安全專著。Vincenzo Iozzo現任BlackHat和Shakacon安全會議評審委員會委員,因2010年和2011年連續兩屆獲得Pwn2Own比賽大奬在信息安全領域名聲大振。Stefan Esser是業界知名的PHP安全問題專傢,是從原廠XBOX的硬盤上直接引導Linux成功的第一人。Ralf-Philipp Weinmann作為德國達姆施塔特工業大學密碼學博士、盧森堡大學博士後研究員,對密碼學、移動設備安全等都有深入研究。

本書適閤想瞭解iOS設備工作原理的人,適閤對越獄和破解感興趣的人,適閤關注iOS應用及數據安全的開發人員,適閤公司技術管理人員(他們需要瞭解如何保障iOS設備安全),還適閤從事iOS漏洞研究的安全研究人員。

著者簡介

Charlie Miller

Accuvant Labs首席研究顧問,曾在美國國傢安全局擔任全球網絡漏洞攻擊分析師5年,連續4年贏得CanSecWest Pwn2Own黑客大賽。他發現瞭iPhone與G1安卓手機第一個公開的遠程漏洞,通過短信對iPhone進行漏洞攻擊並發現瞭可以讓惡意軟件進入iOS的代碼簽名機製缺陷。作為聖母大學博士的他還與人閤著瞭The Mac Hacker's Handbook和Fuzzing for Software Security Testing and Quality Assurance兩本信息安全類圖書。

Dionysus Blazakis

程序員和安全研究人員,擅長漏洞攻擊緩解技術,經常在安全會議上發錶有關漏洞攻擊緩解技術、繞過緩解技術和尋找漏洞的新方法等主題演講,因利用即時編譯器繞過數據執行保護的技術贏得瞭2010年Pwnie Award最具創新研究奬。另外,他與Charlie Miller為參加2011年Pwn2Own大賽開發的iOS漏洞攻擊程序贏得瞭iPhone漏洞攻擊比賽的大奬。

Dino Dai Zovi

Trail of Bits聯閤創始人和首席技術官,有十餘年信息安全領域從業經驗,

做過紅隊(red teaming,又稱“倫理黑客”)、滲透測試、軟件安全、信息安全管理和網絡安全研究與開發等多種工作。Dino是信息安全會議的常客,在DEFCON、BlackHat和CanSecWest等世界知名的信息安全會議上發錶過對內存損壞利用技術、802.11無綫客戶端攻擊和英特爾VT-x虛擬化rootkit程序等課題的獨立研究成果。他還是The Mac Hacker's Handbook和The Art of Software Security Testing的閤著者。

Vincenzo Iozzo

Tiqad srl安全研究人員,BlackHat和Shakacon安全會議評審委員會成員,常在BlackHat和CanSecWest等信息安全會議上發錶演講。他與人閤作為BlackBerryOS和iPhoneOS編寫瞭漏洞攻擊程序,因2010年和2011年連續兩屆獲得Pwn2Own比賽大奬在信息安全領域名聲大振。

Stefan Esser

因在PHP安全方麵的造詣為人熟知,2002年成為PHP核心開發者以來主要關注PHP和PHP應用程序漏洞的研究,早期發錶過很多關於CVS、Samba、OpenBSD或Internet Explorer等軟件中漏洞的報告。2003年他利用瞭XBOX字體加載器中存在的緩衝區溢齣漏洞,成為從原廠XBOX的硬盤上直接引導Linux成功的第一人;2004年成立Hardened-PHP項目,旨在開發更安全的PHP,也就是Hardened-PHP(2006年融入Suhosin PHP安全係統);2007年與人閤辦德國Web應用開發公司SektionEins GmbH並負責研發工作;2010年起積極研究iOS安全問題,並在2011年提供瞭一個用於越獄的漏洞攻擊程序(曾在蘋果多次更新後幸存下來)。

Ralf-Philipp Weinmann

德國達姆施塔特工業大學密碼學博士、盧森堡大學博士後研究員。他在信息安全方麵的研究方嚮眾多,涉及密碼學、移動設備安全等很多主題。讓他聲名遠播的事跡包括參與讓WEP破解劇烈提速的項目、分析蘋果的FileVault加密、擅長逆嚮工程技術、攻破DECT中的專屬加密算法,以及成功通過智能手機的Web瀏覽器(Pwn2Own)和GSM協議棧進行滲透攻擊。

圖書目錄

目 錄

第1章 iOS安全基礎知識  1
1.1  iOS硬件/設備的類型  1
1.2  蘋果公司如何保護App Store  2
1.3  理解安全威脅  3
1.4  理解iOS的安全架構  4
1.4.1  更小的受攻擊麵  4
1.4.2  精簡過的iOS  5
1.4.3  權限分離  5
1.4.4  代碼簽名  5
1.4.5  數據執行保護  6
1.4.6  地址空間布局隨機化  6
1.4.7  沙盒  6
1.5  iOS攻擊簡史  7
1.5.1  Libtiff  7
1.5.2  短信攻擊  8
1.5.3  Ikee蠕蟲  8
1.5.4  Storm8  9
1.5.5  SpyPhone  10
1.5.6  Pwn2Own 2010  10
1.5.7  Jailbreakme.com 2(“Star”)  10
1.5.8  Jailbreakme.com 3(“Saffron”)  11
1.6  小結  11
第2章 企業中的iOS  12
2.1  iOS配置管理  12
2.1.1  移動配置描述文件  13
2.1.2  iPhone配置實用工具  14
2.2  移動設備管理  21
2.2.1  MDM網絡通信  21
2.2.2  Lion Server描述文件管理器  22
2.3  小結  36
第3章 加密  37
3.1  數據保護  37
3.2  對數據保護的攻擊  40
3.2.1  對用戶密碼的攻擊  40
3.2.2  iPhone Data Protection Tools  43
3.3  小結  54
第4章 代碼簽名和內存保護  55
4.1  強製訪問控製  56
4.1.1  AMFI鈎子  56
4.1.2  AMFI和execv  57
4.2  授權的工作原理  59
4.2.1  理解授權描述文件  59
4.2.2  如何驗證授權文件的有效性  62
4.3  理解應用簽名  62
4.4  深入瞭解特權  64
4.5  代碼簽名的實施方法  65
4.5.1  收集和驗證簽名信息  65
4.5.2  如何在進程上實施簽名  68
4.5.3  iOS如何確保已簽名頁不發生改變  72
4.6  探索動態代碼簽名  73
4.6.1  MobileSafari的特殊性  73
4.6.2  內核如何處理即時編譯  75
4.6.3  MobileSafari內部的攻擊  77
4.7  破壞代碼簽名機製  78
4.7.1  修改iOS shellcode  79
4.7.2  在iOS上使用Meterpreter  83
4.7.3  取得App Store的批準  85
4.8  小結  86
第5章 沙盒  87
5.1  理解沙盒  87
5.2  在應用開發中使用沙盒  89
5.3  理解沙盒的實現  95
5.3.1  理解用戶空間庫的實現  95
5.3.2  深入內核  98
5.3.3  沙盒機製對App Store應用和平颱應用的影響  109
5.4  小結  113
第6章 對iOS應用進行模糊測試  114
6.1  模糊測試的原理  114
6.2  如何進行模糊測試  115
6.2.1  基於變異的模糊測試  116
6.2.2  基於生成的模糊測試  116
6.2.3  提交和監測測試用例  117
6.3  對Safari進行模糊測試  118
6.3.1  選擇接口  118
6.3.2  生成測試用例  118
6.3.3  測試和監測應用  119
6.4  PDF模糊測試中的冒險  122
6.5  對快速查看(Quick Look)的模糊測試  126
6.6  用模擬器進行模糊測試  127
6.7  對MobileSafari進行模糊測試  130
6.7.1  選擇進行模糊測試的接口  130
6.7.2  生成測試用例  130
6.7.3  MobileSafari的模糊測試與監測  131
6.8  PPT模糊測試  133
6.9  對SMS的模糊測試  134
6.9.1  SMS基礎知識  135
6.9.2  聚焦協議數據單元模式  136
6.9.3  PDUspy的使用  138
6.9.4  用戶數據頭信息的使用  139
6.9.5  拼接消息的處理  139
6.9.6  其他類型UDH數據的使用  139
6.9.7  用Sulley進行基於生成的模糊測試  141
6.9.8  SMS iOS注入  145
6.9.9  SMS的監測  146
6.9.10  SMS bug  151
6.10  小結  153
第7章 漏洞攻擊  154
7.1  針對bug類的漏洞攻擊  154
7.2  理解iOS係統自帶的分配程序  156
7.2.1  區域  156
7.2.2  內存分配  157
7.2.3  內存釋放  157
7.3  馴服iOS的分配程序  158
7.3.1  所需工具  158
7.3.2  與分配/釋放有關的基礎知識  159
7.4  理解TCMalloc  167
7.4.1  大對象的分配和釋放  167
7.4.2  小對象的分配  168
7.4.3  小對象的釋放  168
7.5  馴服TCMalloc  168
7.5.1  獲得可預知的堆布局  168
7.5.2  用於調試堆操作代碼的工具  170
7.5.3  堆風水:以TCMalloc對算術漏洞進行攻擊  172
7.5.4  以TCMalloc就對象生存期問題進行漏洞攻擊  175
7.6  對ASLR的挑戰  176
7.7  案例研究:Pwn2Own 2010  177
7.8  測試基礎設施  181
7.9  小結  181
第8章 麵嚮返迴的程序設計  182
8.1  ARM基礎知識  182
8.1.1  iOS的調用約定  183
8.1.2  係統調用的調用約定  183
8.2  ROP簡介  185
8.2.1  ROP與堆bug  186
8.2.2  手工構造ROP有效載荷  187
8.2.3  ROP有效載荷構造過程的自動化  191
8.3  在iOS中使用ROP  193
8.4  iOS中ROP shellcode的示例  195
8.4.1  用於盜取文件內容的有效載荷  196
8.4.2  利用ROP結閤兩種漏洞攻擊程序(JailBreakMe v3)  202
8.5  小結  206
第9章 內核的調試與漏洞攻擊  207
9.1  內核的結構  207
9.2  內核的調試  208
9.3  內核擴展與IOKit驅動程序  213
9.3.1  對IOKit驅動程序對象樹的逆嚮處理  213
9.3.2  在內核擴展中尋找漏洞  216
9.3.3  在IOKit驅動程序中尋找漏洞  219
9.4  內核漏洞攻擊  222
9.4.1  任意內存的重寫  223
9.4.2  未初始化的內核變量  227
9.4.3  內核棧緩衝區溢齣  231
9.4.4  內核堆緩衝區溢齣  236
9.5  小結  245
第10章 越獄  246
10.1  為何越獄  246
10.2  越獄的類型  247
10.2.1  越獄的持久性  247
10.2.2  漏洞攻擊程序的類型  248
10.3  理解越獄過程  249
10.3.1  對bootrom進行漏洞攻擊  250
10.3.2  引導ramdisk  250
10.3.3  為文件係統越獄  250
10.3.4  安裝完美越獄漏洞攻擊程序  251
10.3.5  安裝AFC2服務  251
10.3.6  安裝基本實用工具  252
10.3.7  應用轉存  253
10.3.8  應用包安裝  254
10.3.9  安裝後的過程  255
10.4  執行內核有效載荷和補丁  255
10.4.1  內核狀態修復  255
10.4.2  權限提升  256
10.4.3  為內核打補丁  257
10.4.4  安全返迴  267
10.5  小結  268
第11章 基帶攻擊  269
11.1  GSM基礎知識  270
11.2  建立OpenBTS  272
11.2.1  硬件要求  272
11.2.2  OpenBTS的安裝和配置  273
11.3  協議棧之下的RTOS  276
11.3.1  Nucleus PLUS  276
11.3.2  ThreadX  277
11.3.3  REX/OKL4/Iguana  277
11.3.4  堆的實現  278
11.4  漏洞分析  281
11.4.1  獲得並提取基帶固件  281
11.4.2  將固件鏡像載入IDA Pro  283
11.4.3  應用/基帶處理器接口  283
11.4.4  棧跟蹤與基帶核心轉儲  283
11.4.5  受攻擊麵  284
11.4.6  二進製代碼的靜態分析  285
11.4.7  由規範引路的模糊測試  285
11.5  對基帶的漏洞攻擊  286
11.5.1  本地棧緩衝區溢齣:AT+XAPP  286
11.5.2  ultrasn0w解鎖工具  287
11.5.3  空中接口可利用的溢齣  293
11.6  小結  299
附錄  參考資料  300
· · · · · · (收起)

讀後感

評分

本书看了三分之一,对里面介绍的一些技术,文字意思到能理解,但一些基础代码和基础函数就比较难以理解!边看边百度搜索一些专业术语,进度挺慢!里面有个专业术语,一直没怎么弄明白,“ROP有效载荷”这个东西,不知道是什么,百度上说的是“信息数据元什么的”,还是不理解T_T

評分

本书看了三分之一,对里面介绍的一些技术,文字意思到能理解,但一些基础代码和基础函数就比较难以理解!边看边百度搜索一些专业术语,进度挺慢!里面有个专业术语,一直没怎么弄明白,“ROP有效载荷”这个东西,不知道是什么,百度上说的是“信息数据元什么的”,还是不理解T_T

評分

本书看了三分之一,对里面介绍的一些技术,文字意思到能理解,但一些基础代码和基础函数就比较难以理解!边看边百度搜索一些专业术语,进度挺慢!里面有个专业术语,一直没怎么弄明白,“ROP有效载荷”这个东西,不知道是什么,百度上说的是“信息数据元什么的”,还是不理解T_T

評分

1、翻译质量着实不敢恭维,很多是直译的。由于英文经常习惯用长句,如果直译成中文就会变得很绕口,完全不符合国人的表达思维。英译中就该把长句变短句,否则单纯从语义表面上看都相当费劲,更不用说技术层面了。比如下面这句:“其它代码可能调用xx以调用xx函数中的函数,如果...  

評分

本书看了三分之一,对里面介绍的一些技术,文字意思到能理解,但一些基础代码和基础函数就比较难以理解!边看边百度搜索一些专业术语,进度挺慢!里面有个专业术语,一直没怎么弄明白,“ROP有效载荷”这个东西,不知道是什么,百度上说的是“信息数据元什么的”,还是不理解T_T

用戶評價

评分

iOS上的黑客書,不過沒開發過什麼應用讀起來有點吃力

评分

圖書館

评分

4/13,拿去圖書漂流瞭

评分

譯得爛死瞭。

评分

任何的安全 接觸到物理層麵都沒有安全科言 隨著互聯網的發生將有可能通過互聯網來接觸物理層麵;

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有