![]() |
登入帳戶
| 訂單查詢
| |
||
| 臺灣用戶 |
| 品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 | 服務:香港/台灣/澳門/海外 | 送貨:速遞/郵局/服務站 |
|
新書上架:簡體書
繁體書
十月出版:大陸書
台灣書 |
|
share:
|
||||
|
新書推薦: ![]() 《 财报防坑指南:20分钟看透企业真实现金流与盈利陷阱 》 售價:HK$ 76.8 ![]() 《 安逸哲学:锦绣天府人生智慧“安逸四川”三部曲第一部 安逸是中华文明为世界贡献的人生智慧 》 售價:HK$ 96.8 ![]() 《 风月狩(全二册) 》 售價:HK$ 71.5 ![]() 《 大学问·改过自新:清代以来自首制度的表达与实践(以丰富案例生动还原清代以来自首制度在基层的运行图景, 》 售價:HK$ 74.8 ![]() 《 DK照亮未知的灯塔 》 售價:HK$ 74.8 ![]() 《 超越高绩效团队教练实战篇(第3版) 》 售價:HK$ 153.9 ![]() 《 全新借力赢利 负债翻盘副业变现新商机 》 售價:HK$ 65.8 ![]() 《 人生舍弃清单 》 售價:HK$ 65.9 |
| 編輯推薦: |
|
推荐购买:
《Android安全攻防实战》:极其实用的Android安全攻防快速学习手册。大量Android攻防示例代码、安全攻防工具、技能一站式学习。 《黑客大追踪:网络取证核心原理与实践》:一本书掌握基于大数据的智能化海量情报分析方法和技能! 《恶意代码分析实战》:迄今为止最权威的一本恶意代码分析指南,专业人士案头必备 《线上幽灵:世界头号黑客米特尼克自传》:头号黑客传奇人生的启迪! 一本物有超值的实用好书!集思想与实践于一体! 唐巧说“看过本书的朋友,能将自己的iOS应用在安全方面的得分,从不及格提升到80分”。 《iOS应用安全攻防实战》的特色在于:结合攻击和防御(反攻击)的双向思路,从iOS应用安全的实例出发,演示了多重iOS攻击方式,以及黑客常用的工具和技术,帮助读者从思路和具体实践上全面提升自己的iOS应用安全水平。 《iOS应用安全攻防实战》提供了一个全面了解和学习安全攻防的体系。了解攻-防的思路,可以帮助读者以不变应万变,超越iOS版本的限制,并且更清晰地从版本更迭中了解系统的变化和新特性,从而不断提升自己 |
| 內容簡介: |
| 数据被盗等安全问题已经不再是一件罕见的事情了。在这个信息化的时代里,数据就是价值,而且有越来越多的迹象表明,攻击者也正逐步将攻击目标转到移动端。如何保障自己的应用数据安全?本书将会提供一些用于防御常见攻击方法的方式。安全专家JonathanZdziarski将演示攻击者用来窃取数据、操控软件的许多技术,并向开发者介绍如何避免在件中犯下各类常见的错误,以及避免软件被轻易地受到攻击。 |
| 目錄: |
|
前言 ...... ....................................... xv
第1章你所知道的一切都是错的 ...................................1 单一化方案的误解 ................................................2 iOS安全模型 ..... .................4 iOS安全模型的组件 . .......4 钥匙和锁存在一起... ...............7 密码等于弱安全... .................8 数字取证击败加密... ..............9 外部数据同样也有风险. .......10 劫持流量.. ..........................10 数据可能很快就被偷走 ....... 11 谁都不要信,包括你的应用软件..... .........................................12 物理访问并非必需的. .........13 总结... ...................................14 第1篇攻击 第2章 iOS攻击基础 .................................................. 17 为什么要学习如何破解一台设备 ......xv 第1章你所知道的一切都是错的 ...................................1 单一化方案的误解 ..............2 iOS安全模型 ......................4 iOS安全模型的组件 . ......4 钥匙和锁存在一起.. ...............7 密码等于弱安全 .................8 数字取证击败加密. ...............9 外部数据同样也有风险. ........10 劫持流量.. ...........................10 数据可能很快就被偷走 . .. 11 谁都不要信,包括你的应用软件.. .....................................12 物理访问并非必需的.. .........13 总结. .................................14 第1篇攻击 第2章 iOS攻击基础 .................................................. 17 为什么要学习如何破解一台设备 17 越狱解析.. ...........................18 开发者工具 ...................18 终端用户越狱 20 越狱一台 iPhone . .........21 DFU模式 ...22 不完美越狱和完美越 24 攻破设备并注入代码 ..... .......24 构建定制代码 ................25 分析你的二进制程序 .........27 测试你的二进制程序 ........29 代码守护化 .................31 以 tar归档包的形式部署恶意代码 ...............................35 以 RAM 磁盘形式部署恶意代码 ...............................36 练习 ..............................50 总结 ....................................50 第 3章窃取文件系统 .................................................. 53 全盘加密..............................53 固态 NAND ................53 磁盘加密 .......................54 iOS硬盘加密会让你在哪里失败 .............................55 复制实时文件系统 ............56 DataTheft载荷 ..............56 定制 launchd .................66 准备 RAM磁盘 ..........72 创建文件系统镜像 .........73 复制原始文件系统 ..........75 RawTheft载荷..............75 定制 launchd ..................80 准备RAM磁盘 .............81 创建文件系统镜像 ........82 练习 ..........................83 社会工程学的作用 .............83 无法正常使用的诱饵设备 ................................84 未激活的诱饵设备 ........85 包含恶意代码的诱饵 .....86 密码工程学软件 ...........86 总结 ........................87 第 4章取证跟踪和数据泄露 ........................................ 89 提取照片的地理标签 ......90 被合并到一起的GPS缓存.................................................91 SQLite数据库 ......................93 连接到一个数据库 ........93 SQLite内建命令 .........94 执行 SQL查询 ...........95 重要的数据库文件 .......95 联系人地址簿 ............95 地址簿头像 ................97 Google地图数据 .........99 日历事件 .................. 105 通话记录 .................. 105 电子邮件数据库 ......... 106 笔记 ........................... 107 照片元数据 ................ 108 短信 ............................ 108 Safari书签 .................. 109 短信 spotlight缓存....... 109 Safari Web缓存 .......... 110 Web应用缓存 ............. 110 WebKit存储 ............ 110 语音邮件 .................... 110 对残余的数据库记录进行逆向 ............... 111 短信草稿....................... 113 属性列表........................... 113 重要的属性列表文件 ... 114 其他重要的文件................ 119 总结 ............................... 121 第 5章对抗加密 ....................................................... 123 Sogeti数据保护工具 .......... 123 安装数据保护工具 ..... 124 构建暴力破解器 .. ........ 125 构建需要的 Python库 .. 126 提取加密密钥 .................... 126 KeyTheft载荷 ........... 126 定制launchd ................ 127 准备 RAM磁盘 ........... 128 准备内核 .................... 129 执行暴力破解 ............... 130 解密钥匙链 ....................... 133 解密原始磁盘 .................. 135 解密iTunes备份文件 ......... 137 通过间谍件对抗加密 ......... 137 SpyTheft载荷.............. 138 将spyd守护化 ............ 143 定制 launchd ................ 144 准备 RAM磁盘 .......... 145 执行载荷145 练习 ............................... 146 总结 ............................ 146 第6章无法销毁的文件 ............................................ 147 刮取HFS日志 ................ 148 还原闲置空间 ................ 150 常被还原出来的数据 ..... 150 应用软件屏幕截图 ..... 150 已删除的属性列表 ..... 152 已删除的语音邮件和录音 ................................................ 152 以删除的键盘缓存 ...... 152 照片和其他个人信息 .... 152 总结 ............................. 153 第 7章操作运行时环境 .............................. |
| 書城介紹 | 合作申請 | 索要書目 | 新手入門 | 聯絡方式 | 幫助中心 | 找書說明 | 送貨方式 | 付款方式 | 香港用户 | 台灣用户 | 海外用户 |
| megBook.com.hk | |
| Copyright © 2013 - 2025 (香港)大書城有限公司 All Rights Reserved. | |