资源名称:黑客攻防技术宝典 iOS实战篇 PDF
第1章 iOS安全基础知识
1.1 iOS硬件/设备的类型
1.2 苹果公司如何保护App Store
1.3 理解安全威胁
1.4 理解iOS的安全架构
1.4.1 更小的受攻击面
1.4.2 精简过的iOS
1.4.3 权限分离
1.4.4 代码签名
1.4.5 数据执行保护
1.4.6 地址空间布局随机化
1.4.7 沙盒
1.5 iOS攻击简史
1.5.1 Libtiff
1.5.2 短信攻击
1.5.3 Ikee蠕虫
1.5.4 Storm8
1.5.5 SpyPhone
1.5.6 Pwn2Own 2010
1.5.7 Jailb 2(“Star”)
1.5.8 Jailkme 3(“Saffron”)
1.6 小结
第2章 企业中的iOS
2.1 iOS配置管理
2.1.1 移动配置描述文件
2.1.2 iPhone配置实用工具
2.2 移动设备管理
2.2.1 MDM网络通信
2.2.2 Lion Server描述文件管理器
2.3 小结
第3章 加密
3.1 数据保护
3.2 对数据保护的攻击
3.2.1 对用户密码的攻击
3.2.2 iPhone Data Protection Tools
3.3 小结
第4章 代码签名和内存保护
4.1 强制访问控制
4.1.1 AMFI钩子
4.1.2 AMFI和execv
4.2 授权的工作原理
4.2.1 理解授权描述文件
4.2.2 如何验证授权文件的有效性
4.3 理解应用签名
4.4 深入了解特权
4.5 代码签名的实施方法
4.5.1 收集和验证签名信息
4.5.2 如何在进程上实施签名
4.5.3 iOS如何确保已签名页不发生改变
4.6 探索动态代码签名
4.6.1 MobileSafari的特殊性
4.6.2 内核如何处理即时编译
4.6.3 MobileSafari内部的攻击
4.7 破坏代码签名机制
4.7.1 修改iOS shellcode
4.7.2 在iOS上使用Meterpreter
4.7.3 取得App Store的批准
4.8 小结
第5章 沙盒
5.1 理解沙盒
5.2 在应用开发中使用沙盒
5.3 理解沙盒的实现
5.3.1 理解用户空间库的实现
5.3.2 深入内核
5.3.3 沙盒机制对App Store应用和平台应用的影响
5.4 小结
第6章 对iOS应用进行模糊测试
6.1 模糊测试的原理
6.2 如何进行模糊测试
6.2.1 基于变异的模糊测试
6.2.2 基于生成的模糊测试
6.2.3 提交和监测测试用例
6.3 对Safari进行模糊测试
6.3.1 选择接口
6.3.2 生成测试用例
6.3.3 测试和监测应用
……..
资源截图: