書馨卡幫你省薪 2024個(gè)人購書報(bào)告 2024中圖網(wǎng)年度報(bào)告
歡迎光臨中圖網(wǎng) 請 | 注冊

最強(qiáng)iOS和macOS安全寶典

出版社:電子工業(yè)出版社出版時(shí)間:2021-08-01
開本: 16開 頁數(shù): 494
中 圖 價(jià):¥125.3(7.0折) 定價(jià)  ¥179.0 登錄后可看到會(huì)員價(jià)
加入購物車 收藏
運(yùn)費(fèi)6元,滿39元免運(yùn)費(fèi)
?新疆、西藏除外
本類五星書更多>

最強(qiáng)iOS和macOS安全寶典 版權(quán)信息

最強(qiáng)iOS和macOS安全寶典 本書特色

技術(shù)暢銷書《不錯(cuò)Android書:架構(gòu)大剖析》作者Jonathan Levin老師的又一本力作。本書沿續(xù)了他一貫的寫作風(fēng)格:詳盡、細(xì)致、深入地剖析蘋果操作系統(tǒng)的安全防護(hù)機(jī)制、從正反兩面思考防護(hù)機(jī)制的設(shè)計(jì)目的,以此為起點(diǎn),提出系統(tǒng)安全加固的秘訣。 《不錯(cuò)iOS和macOS安全寶典》適合所有從事移動(dòng)安全的讀者閱讀。 "推薦序 幾年前有幸與Levin先生相識(shí),當(dāng)時(shí)我們團(tuán)隊(duì)搶先發(fā)售發(fā)布了iOS的越獄工具,也與國外一些越獄社區(qū)的成員建立了聯(lián)系。其實(shí)在認(rèn)識(shí)Levin先生本人之前,我就拜讀過他編寫的圖書Mac OS X and iOS Internals。越獄用戶中除了普通用戶,還有Levin先生這樣的致力于對操作系統(tǒng)本身的機(jī)制做深入研究和分析的極客。安全研究者的工作更多的是找到系統(tǒng)的一個(gè)薄弱點(diǎn),然后突破系統(tǒng)的防護(hù);而Levin先生的工作則是把整個(gè)系統(tǒng)的運(yùn)行機(jī)制剖析清楚,從各個(gè)方面完整分析系統(tǒng)的實(shí)現(xiàn)原理。對這些原理的理解與安全研究工作是互為補(bǔ)充的,從Levin先生的書里我學(xué)到了許多有用的知識(shí),幫助我更深入地思考哪些環(huán)節(jié)可能有弱點(diǎn)。此外,在對系統(tǒng)長期研究的基礎(chǔ)上,Levin先生還編寫了許多實(shí)用的工具,例如jtool、joker、procexp等,這些工具已經(jīng)成為我們?nèi)粘_M(jìn)行安全研究的必需品。 值得一提的是,認(rèn)識(shí)Levin先生后我們還發(fā)現(xiàn)他對中國文化很好熱愛。他發(fā)布了名為“麒麟”的工具,用于進(jìn)行漏洞利用后準(zhǔn)備越獄環(huán)境,方便了許多越獄開發(fā)愛好者。 很后,很高興Levin先生的作品能有中文版,相信本書能幫助更多中國安全研究人員學(xué)習(xí)安全知識(shí)以及發(fā)現(xiàn)蘋果操作系統(tǒng)的安全問題。 盤古團(tuán)隊(duì) 王鐵磊"

最強(qiáng)iOS和macOS安全寶典 內(nèi)容簡介

《不錯(cuò)iOS和macOS安全寶典》以蘋果操作系統(tǒng)的安全為主題,主要面向蘋果不錯(cuò)用戶、系統(tǒng)管理員、安全研究人員和黑客。本書主要分三個(gè)部分:部分重點(diǎn)介紹了蘋果公司在macOS和iOS上部署的安全服務(wù)和安全防護(hù)機(jī)制,通過學(xué)習(xí)這些技術(shù),讀者可以更好地了解蘋果操作系統(tǒng);第二部分介紹了如何繞過這些安全機(jī)制并很終實(shí)現(xiàn)iOS越獄。在某種意義上,可以把第二部分看成是一份迷你的“iOS黑客越獄手冊”,里面介紹了歷年來極經(jīng)典的蘋果系統(tǒng)漏洞和越獄程序;第三部分提供了一份macOS安全加固指南,可以幫助系統(tǒng)管理員和用戶更好地加固自己的操作系統(tǒng)、從而有效地抵御黑客的攻擊。

最強(qiáng)iOS和macOS安全寶典 目錄

*強(qiáng)iOS 和macOS 安全寶典 XIV 目錄 1 身份認(rèn)證 2 密碼文件(*OS) 2 setuid 和setgid(macOS) 4 可插拔認(rèn)證模塊(macOS) 5 opendirectoryd(macOS) 9 Apple ID 20 外部賬號(hào) 22 2 審計(jì)(macOS) 24 設(shè)計(jì) 24 審計(jì)會(huì)話 28 實(shí)現(xiàn) 29 系統(tǒng)調(diào)用接口 33 OpenBSM API 36 審計(jì)的注意事項(xiàng) 38 3 認(rèn)證框架(KAuth) 39 設(shè)計(jì) 39 實(shí)現(xiàn) 40 KAuth 身份解析器(macOS) 45 調(diào)試KAuth 47 4 強(qiáng)制訪問控制框架(MACF) 49 背景 49 MACF 策略 52 設(shè)置MACF 57 MACF callout 58 MACF 系統(tǒng)調(diào)用 64 小結(jié) 65 5 代碼簽名 66 代碼簽名的格式 67 代碼簽名需求 76 Entitlement(授權(quán)) 80 強(qiáng)制驗(yàn)證代碼簽名 82 代碼簽名API 89 6 軟件限制(macOS) 94 認(rèn)證 94 authd 96 GateKeeper(macOS) 98 目錄 XV libquarantine 101 Quarantinekext 102 執(zhí)行隔離 103 syspolicyd 105 應(yīng)用程序轉(zhuǎn)移 109 托管客戶端(macOS) 111 7 AppleMobileFilelntegrity 121 AppleMobileFileIntegritykext 121 MACF 策略 123 amfid 136 配置描述文件 144 AMFI 信任緩存 152 AMFI 用戶客戶端 153 小結(jié) 154 8 沙盒 155 沙盒的演變 155 App Sandbox(macOS) 157 移動(dòng)容器(* OS) 161 沙盒配置文件 163 用戶模式API 174 mac_syscall 176 Sandboxkext 177 配置文件評估 185 sandboxd(macOS) 186 9 系統(tǒng)完整性保護(hù)(macOS) 189 設(shè)計(jì) 190 實(shí)現(xiàn) 191 API 196 10 隱私 199 透明度、許可和控制 199 唯一設(shè)備標(biāo)識(shí)符 207 11 數(shù)據(jù)保護(hù) 211 卷級別加密(macOS) 211 文件級加密(*OS) 218 mobile_obliterator 223 授權(quán) 225 密鑰包 226 AppleKeyStorekext 230 密鑰鏈(keychain) 232 小結(jié) 237 12 macOS 漏洞 240 macOS 10101:ntpd 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2014-9295) 241 *強(qiáng)iOS 和macOS 安全寶典 XVI macOS 10102:rootpipe 權(quán)限提升(CVE-2015-1130) 242 macOS 10103:kextd 競爭條件漏洞(CVE-2015-3708) 245 macOS 10104:DYLD_PRINT_TO_FILE 權(quán)限提升漏洞(CVE-2015- 3760) 247 macOS 10105:DYLD_ROOT_PATH 權(quán)限提升 250 macOS 10110:tpwn 提權(quán)和(或)SIP 閹割 252 macOS 10113:“Mach Race”本地提權(quán)(CVE-2016-1757) 254 macOS 10114:LokiHardt 的Trifecta(CVE-2016-1796、CVE-2016-1797 和 CVE-2016-1806) 256 小結(jié) 261 13 越獄 263 神話揭密 263 越獄過程 265 內(nèi)核補(bǔ)丁 270 內(nèi)核補(bǔ)丁保護(hù) 278 iOS 越獄軟件的進(jìn)化 286 14 Evasi0n 287 加載器 288 untether 程序 294 內(nèi)核模式的漏洞利用程序 296 蘋果公司的修復(fù)方案 306 15 evasi0n 7 309 加載器 310 untether 文件 318 內(nèi)核模式漏洞利用 320 蘋果公司的修復(fù)方案 326 16 Pangu 7(盤古斧) 328 加載器 329 證書注入 330 越獄有效載荷 331 untether 文件 332 內(nèi)核模式的漏洞利用 334 蘋果公司的修復(fù)方案 342 17 Pangu 8(軒轅劍) 344 加載器 344 用戶模式的漏洞利用 345 untether 文件 350 蘋果公司的修復(fù)方案 351 18 TaiG(太極) 353 加載器 353 untether 文件 360 內(nèi)核模式的漏洞利用 362 蘋果公司的修復(fù)方案 373 目錄 XVII 19 TaiG 2 376 代碼簽名繞過 377 untether 文件 384 內(nèi)核漏洞利用 385 蘋果公司的修復(fù)方案 388 20 Pangu 9(伏羲琴) 391 加載器 391 Pangu 9 的有效載荷 398 內(nèi)核模式的漏洞利用 399 繞過代碼簽名 405 untether 文件 408 蘋果公司的修復(fù)方案 410 21 Pangu 93(女媧石) 412 內(nèi)核模式的漏洞利用 413 蘋果公司的修復(fù)方案 417 22 Pegasus(三叉戟) 418 漏洞利用流程 419 讀取內(nèi)核內(nèi)存和繞過KASLR 422 寫任意內(nèi)核內(nèi)存 424 持久性 425 蘋果公司的修復(fù)方案 428 225 Phoenix 430 信息泄露 430 Zone 梳理 433 mach_ports_register 434 把它們放在一起就是Phoenix 435 蘋果公司的修復(fù)方案 437 23 mach_portal 438 漏洞利用流程 439 Mach 端口名稱的urefs 處理 440 將攻擊應(yīng)用于launchd 442 powerd 崩潰 443 XNU 中的set_dp_control_port UaF 漏洞 446 禁用保護(hù)機(jī)制 448 蘋果公司的修復(fù)方案 452 24 Yalu(iOS 100~ iOS 102) 453 附錄A macOS 安全加固指南 475 附錄B 詞匯表 489 后記 492
展開全部

最強(qiáng)iOS和macOS安全寶典 作者簡介

Jonathan Levin,Technologeeks公司的創(chuàng)始人及CTO。該公司致力于解決極困難和極具挑戰(zhàn)性的軟件安全問題,專注于各大操作系統(tǒng)的內(nèi)部實(shí)現(xiàn)技術(shù),提供對傳統(tǒng)平臺(tái)(Windows、Linux、 mac OS)及移動(dòng)平臺(tái)(Android、iOS)的專業(yè)解決方案。 除了本書,Jonathan還著有暢銷書Android Internals(中文名《zui強(qiáng)Android書》),詳細(xì)闡述了Android移動(dòng)操作系統(tǒng)的內(nèi)部工作原理。 蒸米,螞蟻集團(tuán)高級安全專家,博士,畢業(yè)于香港中文大學(xué)計(jì)算機(jī)科學(xué)與工程專業(yè)(移動(dòng)安全方向),阿里星,目前主要負(fù)責(zé)反入侵和安全切面相關(guān)的業(yè)務(wù)。曾在阿里、騰訊、百度以及硅谷FireEye工作實(shí)習(xí)。 發(fā)現(xiàn)并命名了影響上億臺(tái)設(shè)備的iOS病毒XcodeGhost和影響上億臺(tái)設(shè)備的Android App漏洞WormHole,在安全界產(chǎn)生巨大影響,并被FIT 2016評選為“年度最佳安全研究員”;實(shí)現(xiàn)了iOS 11.3.1版本的越獄并幫助Apple公司修復(fù)多處iOS和macOS系統(tǒng)安全問題,獲得Apple公司的官網(wǎng)致謝; 在學(xué)術(shù)界頂會(huì)(NDSS、CCS等)和工業(yè)界頂會(huì)(Blackhat US、DEFCON等)上發(fā)表過論文和演講;業(yè)余時(shí)間多次參加信息安全競賽 (DEFCON、AliCTF、GeekPwn等),并取得優(yōu)異成績。

商品評論(0條)
暫無評論……
書友推薦
返回頂部
中圖網(wǎng)
在線客服