资源名称:黑客攻防技术宝典 iOS实战篇 PDF

第1章 iOS安全基础知识
1.1 iOS硬件/设备的类型
1.2 苹果公司如何保护App Store
1.3 理解安全威胁
1.4 理解iOS的安全架构
1.4.1 更小的受攻击面
1.4.2 精简过的iOS
1.4.3 权限分离
1.4.4 代码签名
1彻底研究黑客编程技术揭秘与攻防实战.4.5 数据执行保护
1.4.6 地址空间黑客教程视频布局随机化
1黑客教程视频.4.7 沙盒
1.5 iOS攻击简史
1.5.1 Libtiff
1.5.2 短信攻击
1.5.3 Ikee蠕虫
1.5.4 Storm8
1.5.5 Sp黑客教程软件下载yPhone
1.5.6 Pwn2Own 2010
1.5.7 Jailb 2(“Star”)
1.5.8 Jailkme 3(“S黑客编程入门视频教学affron”)
1.6 小结

第2章 企业中的iOS
2.1 iOS配置管理
2.1.1 移动配置描述文件
2.1.2 iPhone配置实用工具
2.2 移动设备管理
2.2.1 MDM网络通信
2.2.2 Lion Server描述文件管理器
2.3 小结

第3章 加密
3.1 数据保护
3.2 对数据保护的攻击
3.2.1 对用户密码的攻击
3.2.2 iPhone Data Protection Tools
3.3 小结

第4章 代码签名和内存保护
4.1 强制访问控制
4.1.1 AMFI钩子
4.1.2 AMFI和execv
4.2 授权的工作原理
4.2.1 理解授权描述文件
4.2.2 如何验证授权文件的有效性
4.3 理解应用签名
4.4 深入了解特权
4.5 代黑客教程攻入路由器码签名的实施方法
4.5.1 收集和验证签名信息
4.5.2 如何在进程上实施签名
4.5.3 iOS如何确保已签名页不黑客教程书籍发生改变
4.6 探索动态代码签名
4.6.1 MobileSafa黑客教程ri的特殊性
4.6.2 内核如何处理即时编译
4.6.3 MobileSafari内部的攻击黑客编程教程网站
4.7 破坏代码签名机制
4.7.1 修改iOS she黑客教程攻入路由器llcode
4.7.2 在iOS上使用Meterpreter黑客编程教程视频
4.7.3 取得App Store的批准
4.8 小结

第5章 沙盒
5.1 理解沙盒
5.2 在应用开发中使黑客技术编程用沙盒
5.3 理解沙盒的实现
5.3.1 理解用户黑客教程书籍空间库的实现黑客教程软件下载
5.3.2 深入内核
5.3.3 沙盒机制对App黑客编程软件中文版 Store应用和平台应用的影响
5.4 小结

第6章 对iOS应用进行模糊测试
6.1 模糊测试的原理
6.2 如何进行模糊测试
6.2.1 基于黑客编程技术详解变异的模糊测试
6.2.2 基于生成的模糊测试
6.2.3 提交和监测测试用例
6.3 对Safari进行模糊测试
6.3.1 选择接口
6.3.2 生成测试用例
6.3.3 测试和监测应用

……..

资源截图:

image.png

声明:本站所发布的全部内容源于互联网搬运,仅限于小范围内传播学习和文献参考,本站不提供任何技术服务或疑问解答,请在下载后24小时内删除,如果有侵权之处请第一时间联系我们删除。敬请谅解!