图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇

图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] [美] [美]
出版社: 人民邮电出版社
2013-09
版次: 1
ISBN: 9787115328489
定价: 69.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 302页
字数: 478千字
正文语种: 简体中文
原版书名: IOS Hacker's Handbook
  •   安全始终是计算机和互联网领域重要的话题。进入移动互联网时代,移动平台和设备的安全问题更加突出。iOS系统凭借其在移动市场的占有率拥有着举足轻重的地位。虽然iOS系统向来以安全著称,但由其自身漏洞而引发的威胁同样一直存在。
      《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》由美国国家安全局全球网络漏洞攻击分析师、连续4年Pwn2Own黑客竞赛大奖得主CharlieMiller领衔,6位业内专家合力打造,全面深入介绍了iOS的工作原理、安全架构、安全风险,揭秘了iOS越狱工作原理,探讨了加密、代码签名、内存保护、沙盒机制、iPhone模糊测试、漏洞攻击程序、ROP有效载荷、基带攻击等内容,为深入理解和保护iOS设备提供了足够的知识与工具,是学习iOS设备工作原理、理解越狱和破解、开展iOS漏洞研究的重量级专著。
      《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》作为国内全面介绍iOS漏洞及攻防的专著,作者阵容空前豪华,内容毋庸置疑。CharlieMiller曾在美国国家安全局担任全球网络漏洞攻击分析师5年,并连续4届摘得Pwn2Own黑客竞赛桂冠。DionysusBlazakis擅长漏洞攻击缓解技术,2010年赢得了PwnieAward创新研究奖。DinoDaiZovi是TrailofBits联合创始人和首席技术官,有十余年信息安全领域从业经验,出版过两部信息安全专著。VincenzoIozzo现任BlackHat和Shakacon安全会议评审委员会委员,因2010年和2011年连续两届获得Pwn2Own比赛大奖在信息安全领域名声大振。StefanEsser是业界知名的PHP安全问题专家,是从原厂XBOX的硬盘上直接引导Linux成功的。Ralf-PhilippWeinmann作为德国达姆施塔特工业大学密码学博士、卢森堡大学博士后研究员,对密码学、移动设备安全等都有深入研究。
      《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》适合想了解iOS设备工作原理的人,适合对越狱和破解感兴趣的人,适合关注iOS应用及数据安全的开发人员,适合公司技术管理人员(他们需要了解如何保障iOS设备安全),还适合从事iOS漏洞研究的安全研究人员。   CharlieMiller,AccuvantLabs首席研究顾问,曾在美国国家安全局担任全球网络漏洞攻击分析师5年,连续4年赢得CanSecWestPwn2Own黑客大赛。他发现了iPhone与G1安卓手机公开的远程漏洞,通过短信对iPhone进行漏洞攻击并发现了可以让恶意软件进入iOS的代码签名机制缺陷。作为圣母大学博士的他还与人合著了TheMacHacker'sHandbook和FuzzingforSoftwareSecurityTestingandQualityAssurance两本信息安全类图书。

      DionysusBlazakis,程序员和安全研究人员,擅长漏洞攻击缓解技术,经常在安全会议上发表有关漏洞攻击缓解技术、绕过缓解技术和寻找漏洞的新方法等主题演讲,因利用即时编译器绕过数据执行保护的技术赢得了2010年PwnieAward创新研究奖。另外,他与CharlieMiller为参加2011年Pwn2Own大赛开发的iOS漏洞攻击程序赢得了iPhone漏洞攻击比赛的大奖。
      DinoDaiZovi,TrailofBits联合创始人和首席技术官,有十余年信息安全领域从业经验。

      做过红队(redteaming,又称“伦理黑客”)、渗透测试、软件安全、信息安全管理和网络安全研究与开发等多种工作。Dino是信息安全会议的常客,在DEFCON、BlackHat和CanSecWest等世界知名的信息安全会议上发表过对内存损坏利用技术、802.11无线客户端攻击和英特尔VT-x虚拟化rootkit程序等课题的独立研究成果。他还是TheMacHacker'sHandbook和TheArtofSoftwareSecurityTesting的合著者。 第1章iOS安全基础知识1.1iOS硬件/设备的类型1.2苹果公司如何保护AppStore1.3理解安全威胁1.4理解iOS的安全架构1.4.1更小的受攻击面1.4.2精简过的iOS1.4.3权限分离1.4.4代码签名1.4.5数据执行保护1.4.6地址空间布局随机化1.4.7沙盒1.5iOS攻击简史1.5.1Libtiff1.5.2短信攻击1.5.3Ikee蠕虫1.5.4Storm81.5.5SpyPhone1.5.6Pwn2Own20101.5.7Jailb2(“Star”)1.5.8Jailkme3(“Saffron”)1.6小结第2章企业中的iOS2.1iOS配置管理2.1.1移动配置描述文件2.1.2iPhone配置实用工具2.2移动设备管理2.2.1MDM网络通信2.2.2LionServer描述文件管理器2.3小结第3章加密3.1数据保护3.2对数据保护的攻击3.2.1对用户密码的攻击3.2.2iPhoneDataProtectionTools3.3小结第4章代码签名和内存保护4.1强制访问控制4.1.1AMFI钩子4.1.2AMFI和execv4.2授权的工作原理4.2.1理解授权描述文件4.2.2如何验证授权文件的有效性4.3理解应用签名4.4深入了解特权4.5代码签名的实施方法4.5.1收集和验证签名信息4.5.2如何在进程上实施签名4.5.3iOS如何确保已签名页不发生改变4.6探索动态代码签名4.6.1MobileSafari的特殊性4.6.2内核如何处理即时编译4.6.3MobileSafari内部的攻击4.7破坏代码签名机制4.7.1修改iOSshellcode4.7.2在iOS上使用Meterpreter4.7.3取得AppStore的批准4.8小结第5章沙盒5.1理解沙盒5.2在应用开发中使用沙盒5.3理解沙盒的实现5.3.1理解用户空间库的实现5.3.2深入内核5.3.3沙盒机制对AppStore应用和平台应用的影响5.4小结第6章对iOS应用进行模糊测试6.1模糊测试的原理6.2如何进行模糊测试6.2.1基于变异的模糊测试6.2.2基于生成的模糊测试6.2.3提交和监测测试用例6.3对Safari进行模糊测试6.3.1选择接口6.3.2生成测试用例6.3.3测试和监测应用6.4PDF模糊测试中的冒险6.5对快速查看(QuickLook)的模糊测试6.6用模拟器进行模糊测试6.7对MobileSafari进行模糊测试6.7.1选择进行模糊测试的接口6.7.2生成测试用例6.7.3MobileSafari的模糊测试与监测6.8PPT模糊测试6.9对SMS的模糊测试6.9.1SMS基础知识6.9.2聚焦协议数据单元模式6.9.3PDUspy的使用6.9.4用户数据头信息的使用6.9.5拼接消息的处理6.9.6其他类型UDH数据的使用6.9.7用Sulley进行基于生成的模糊测试6.9.8SMSiOS注入6.9.9SMS的监测6.9.10SMSbug6.10小结第7章漏洞攻击7.1针对bug类的漏洞攻击7.2理解iOS系统自带的分配程序7.2.1区域7.2.2内存分配7.2.3内存释放7.3驯服iOS的分配程序7.3.1所需工具7.3.2与分配/释放有关的基础知识7.4理解TCMalloc7.4.1大对象的分配和释放7.4.2小对象的分配7.4.3小对象的释放7.5驯服TCMalloc7.5.1获得可预知的堆布局7.5.2用于调试堆操作代码的工具7.5.3堆风水:以TCMalloc对算术漏洞进行攻击7.5.4以TCMalloc就对象生存期问题进行漏洞攻击7.6对ASLR的挑战7.7案例研究:Pwn2Own20107.8测试基础设施7.9小结第8章面向返回的程序设计8.1ARM基础知识8.1.1iOS的调用约定8.1.2系统调用的调用约定8.2ROP简介8.2.1ROP与堆bug8.2.2手工构造ROP有效载荷8.2.3ROP有效载荷构造过程的自动化8.3在iOS中使用ROP8.4iOS中ROPshellcode的示例8.4.1用于盗取文件内容的有效载荷8.4.2利用ROP结合两种漏洞攻击程序(JailBreakMev3)8.5小结第9章内核的调试与漏洞攻击9.1内核的结构9.2内核的调试9.3内核扩展与IOKit驱动程序9.3.1对IOKit驱动程序对象树的逆向处理9.3.2在内核扩展中寻找漏洞9.3.3在IOKit驱动程序中寻找漏洞9.4内核漏洞攻击9.4.1任意内存的重写9.4.2未初始化的内核变量9.4.3内核栈缓冲区溢出9.4.4内核堆缓冲区溢出9.5小结第10章越狱10.1为何越狱10.2越狱的类型10.2.1越狱的持久性10.2.2漏洞攻击程序的类型10.3理解越狱过程10.3.1对bootrom进行漏洞攻击10.3.2引导ramdisk10.3.3为文件系统越狱10.3.4安装完美越狱漏洞攻击程序10.3.5安装AFC2服务10.3.6安装基本实用工具10.3.7应用转存10.3.8应用包安装10.3.9安装后的过程10.4执行内核有效载荷和补丁10.4.1内核状态修复10.4.2权限提升10.4.3为内核打补丁10.4.4安全返回10.5小结第11章基带攻击11.1GSM基础知识11.2建立OpenBTS11.2.1硬件要求11.2.2OpenBTS的安装和配置11.3协议栈之下的RTOS11.3.1NucleusPLUS11.3.2ThreadX11.3.3REX/OKL4/Iguana11.3.4堆的实现11.4漏洞分析11.4.1获得并提取基带固件11.4.2将固件镜像载入IDAPro11.4.3应用/基带处理器接口11.4.4栈跟踪与基带核心转储11.4.5受攻击面11.4.6二进制代码的静态分析11.4.7由规范引路的模糊测试11.5对基带的漏洞攻击11.5.1本地栈缓冲区溢出:AT+XAPP11.5.2ultrasn0w解锁工具11.5.3空中接口可利用的溢出11.6小结附录参考资料
  • 内容简介:
      安全始终是计算机和互联网领域重要的话题。进入移动互联网时代,移动平台和设备的安全问题更加突出。iOS系统凭借其在移动市场的占有率拥有着举足轻重的地位。虽然iOS系统向来以安全著称,但由其自身漏洞而引发的威胁同样一直存在。
      《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》由美国国家安全局全球网络漏洞攻击分析师、连续4年Pwn2Own黑客竞赛大奖得主CharlieMiller领衔,6位业内专家合力打造,全面深入介绍了iOS的工作原理、安全架构、安全风险,揭秘了iOS越狱工作原理,探讨了加密、代码签名、内存保护、沙盒机制、iPhone模糊测试、漏洞攻击程序、ROP有效载荷、基带攻击等内容,为深入理解和保护iOS设备提供了足够的知识与工具,是学习iOS设备工作原理、理解越狱和破解、开展iOS漏洞研究的重量级专著。
      《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》作为国内全面介绍iOS漏洞及攻防的专著,作者阵容空前豪华,内容毋庸置疑。CharlieMiller曾在美国国家安全局担任全球网络漏洞攻击分析师5年,并连续4届摘得Pwn2Own黑客竞赛桂冠。DionysusBlazakis擅长漏洞攻击缓解技术,2010年赢得了PwnieAward创新研究奖。DinoDaiZovi是TrailofBits联合创始人和首席技术官,有十余年信息安全领域从业经验,出版过两部信息安全专著。VincenzoIozzo现任BlackHat和Shakacon安全会议评审委员会委员,因2010年和2011年连续两届获得Pwn2Own比赛大奖在信息安全领域名声大振。StefanEsser是业界知名的PHP安全问题专家,是从原厂XBOX的硬盘上直接引导Linux成功的。Ralf-PhilippWeinmann作为德国达姆施塔特工业大学密码学博士、卢森堡大学博士后研究员,对密码学、移动设备安全等都有深入研究。
      《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》适合想了解iOS设备工作原理的人,适合对越狱和破解感兴趣的人,适合关注iOS应用及数据安全的开发人员,适合公司技术管理人员(他们需要了解如何保障iOS设备安全),还适合从事iOS漏洞研究的安全研究人员。
  • 作者简介:
      CharlieMiller,AccuvantLabs首席研究顾问,曾在美国国家安全局担任全球网络漏洞攻击分析师5年,连续4年赢得CanSecWestPwn2Own黑客大赛。他发现了iPhone与G1安卓手机公开的远程漏洞,通过短信对iPhone进行漏洞攻击并发现了可以让恶意软件进入iOS的代码签名机制缺陷。作为圣母大学博士的他还与人合著了TheMacHacker'sHandbook和FuzzingforSoftwareSecurityTestingandQualityAssurance两本信息安全类图书。

      DionysusBlazakis,程序员和安全研究人员,擅长漏洞攻击缓解技术,经常在安全会议上发表有关漏洞攻击缓解技术、绕过缓解技术和寻找漏洞的新方法等主题演讲,因利用即时编译器绕过数据执行保护的技术赢得了2010年PwnieAward创新研究奖。另外,他与CharlieMiller为参加2011年Pwn2Own大赛开发的iOS漏洞攻击程序赢得了iPhone漏洞攻击比赛的大奖。
      DinoDaiZovi,TrailofBits联合创始人和首席技术官,有十余年信息安全领域从业经验。

      做过红队(redteaming,又称“伦理黑客”)、渗透测试、软件安全、信息安全管理和网络安全研究与开发等多种工作。Dino是信息安全会议的常客,在DEFCON、BlackHat和CanSecWest等世界知名的信息安全会议上发表过对内存损坏利用技术、802.11无线客户端攻击和英特尔VT-x虚拟化rootkit程序等课题的独立研究成果。他还是TheMacHacker'sHandbook和TheArtofSoftwareSecurityTesting的合著者。
  • 目录:
    第1章iOS安全基础知识1.1iOS硬件/设备的类型1.2苹果公司如何保护AppStore1.3理解安全威胁1.4理解iOS的安全架构1.4.1更小的受攻击面1.4.2精简过的iOS1.4.3权限分离1.4.4代码签名1.4.5数据执行保护1.4.6地址空间布局随机化1.4.7沙盒1.5iOS攻击简史1.5.1Libtiff1.5.2短信攻击1.5.3Ikee蠕虫1.5.4Storm81.5.5SpyPhone1.5.6Pwn2Own20101.5.7Jailb2(“Star”)1.5.8Jailkme3(“Saffron”)1.6小结第2章企业中的iOS2.1iOS配置管理2.1.1移动配置描述文件2.1.2iPhone配置实用工具2.2移动设备管理2.2.1MDM网络通信2.2.2LionServer描述文件管理器2.3小结第3章加密3.1数据保护3.2对数据保护的攻击3.2.1对用户密码的攻击3.2.2iPhoneDataProtectionTools3.3小结第4章代码签名和内存保护4.1强制访问控制4.1.1AMFI钩子4.1.2AMFI和execv4.2授权的工作原理4.2.1理解授权描述文件4.2.2如何验证授权文件的有效性4.3理解应用签名4.4深入了解特权4.5代码签名的实施方法4.5.1收集和验证签名信息4.5.2如何在进程上实施签名4.5.3iOS如何确保已签名页不发生改变4.6探索动态代码签名4.6.1MobileSafari的特殊性4.6.2内核如何处理即时编译4.6.3MobileSafari内部的攻击4.7破坏代码签名机制4.7.1修改iOSshellcode4.7.2在iOS上使用Meterpreter4.7.3取得AppStore的批准4.8小结第5章沙盒5.1理解沙盒5.2在应用开发中使用沙盒5.3理解沙盒的实现5.3.1理解用户空间库的实现5.3.2深入内核5.3.3沙盒机制对AppStore应用和平台应用的影响5.4小结第6章对iOS应用进行模糊测试6.1模糊测试的原理6.2如何进行模糊测试6.2.1基于变异的模糊测试6.2.2基于生成的模糊测试6.2.3提交和监测测试用例6.3对Safari进行模糊测试6.3.1选择接口6.3.2生成测试用例6.3.3测试和监测应用6.4PDF模糊测试中的冒险6.5对快速查看(QuickLook)的模糊测试6.6用模拟器进行模糊测试6.7对MobileSafari进行模糊测试6.7.1选择进行模糊测试的接口6.7.2生成测试用例6.7.3MobileSafari的模糊测试与监测6.8PPT模糊测试6.9对SMS的模糊测试6.9.1SMS基础知识6.9.2聚焦协议数据单元模式6.9.3PDUspy的使用6.9.4用户数据头信息的使用6.9.5拼接消息的处理6.9.6其他类型UDH数据的使用6.9.7用Sulley进行基于生成的模糊测试6.9.8SMSiOS注入6.9.9SMS的监测6.9.10SMSbug6.10小结第7章漏洞攻击7.1针对bug类的漏洞攻击7.2理解iOS系统自带的分配程序7.2.1区域7.2.2内存分配7.2.3内存释放7.3驯服iOS的分配程序7.3.1所需工具7.3.2与分配/释放有关的基础知识7.4理解TCMalloc7.4.1大对象的分配和释放7.4.2小对象的分配7.4.3小对象的释放7.5驯服TCMalloc7.5.1获得可预知的堆布局7.5.2用于调试堆操作代码的工具7.5.3堆风水:以TCMalloc对算术漏洞进行攻击7.5.4以TCMalloc就对象生存期问题进行漏洞攻击7.6对ASLR的挑战7.7案例研究:Pwn2Own20107.8测试基础设施7.9小结第8章面向返回的程序设计8.1ARM基础知识8.1.1iOS的调用约定8.1.2系统调用的调用约定8.2ROP简介8.2.1ROP与堆bug8.2.2手工构造ROP有效载荷8.2.3ROP有效载荷构造过程的自动化8.3在iOS中使用ROP8.4iOS中ROPshellcode的示例8.4.1用于盗取文件内容的有效载荷8.4.2利用ROP结合两种漏洞攻击程序(JailBreakMev3)8.5小结第9章内核的调试与漏洞攻击9.1内核的结构9.2内核的调试9.3内核扩展与IOKit驱动程序9.3.1对IOKit驱动程序对象树的逆向处理9.3.2在内核扩展中寻找漏洞9.3.3在IOKit驱动程序中寻找漏洞9.4内核漏洞攻击9.4.1任意内存的重写9.4.2未初始化的内核变量9.4.3内核栈缓冲区溢出9.4.4内核堆缓冲区溢出9.5小结第10章越狱10.1为何越狱10.2越狱的类型10.2.1越狱的持久性10.2.2漏洞攻击程序的类型10.3理解越狱过程10.3.1对bootrom进行漏洞攻击10.3.2引导ramdisk10.3.3为文件系统越狱10.3.4安装完美越狱漏洞攻击程序10.3.5安装AFC2服务10.3.6安装基本实用工具10.3.7应用转存10.3.8应用包安装10.3.9安装后的过程10.4执行内核有效载荷和补丁10.4.1内核状态修复10.4.2权限提升10.4.3为内核打补丁10.4.4安全返回10.5小结第11章基带攻击11.1GSM基础知识11.2建立OpenBTS11.2.1硬件要求11.2.2OpenBTS的安装和配置11.3协议栈之下的RTOS11.3.1NucleusPLUS11.3.2ThreadX11.3.3REX/OKL4/Iguana11.3.4堆的实现11.4漏洞分析11.4.1获得并提取基带固件11.4.2将固件镜像载入IDAPro11.4.3应用/基带处理器接口11.4.4栈跟踪与基带核心转储11.4.5受攻击面11.4.6二进制代码的静态分析11.4.7由规范引路的模糊测试11.5对基带的漏洞攻击11.5.1本地栈缓冲区溢出:AT+XAPP11.5.2ultrasn0w解锁工具11.5.3空中接口可利用的溢出11.6小结附录参考资料
查看详情
好书推荐 / 更多
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
胡迁作品:大象席地而坐
胡迁 著
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
OPUS作品(套装上下册)
[日]今敏 著;Mrs.X 译
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
近代能乐集(三岛由纪夫戏剧代表作,爱与美与死的永恒角力)
[日]三岛由纪夫 著;玖羽 译
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
上海字记:百年汉字设计档案
姜庆共、刘瑞樱 著
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
唐宋“古文运动”与士大夫文学
朱刚 著;王水照 编
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
行星
[英]贾尔斯•斯帕罗;Giles•Sparrow
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
马里琳·鲁滨逊作品基列三部曲:基列家书(2005年获得普利策小说奖,《卫报》21世纪百本伟大小说
玛丽莲·罗宾逊 著;李尧 译
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
特拉法尔加战役
朱利安·S.科贝特(Julian,S.,Corbett) 著;陈骆 译
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
大雪将至
[奥地利]罗伯特•泽塔勒 著
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
中国叙事学(第2版)
[美]浦安迪(Andrew H.Plaks) 著
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
肉体与石头:西方文明中的身体与城市
[美]理查德·桑内特 著;黄煜文 译
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
维多利亚女王:作为君王和女性的一生
[英]露西·沃斯利 著;张佩 译