注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全最强iOS和macOS安全宝典

最强iOS和macOS安全宝典

最强iOS和macOS安全宝典

定 价:¥179.00

作 者: Jonathan Levin 著
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121414015 出版时间: 2021-08-01 包装: 平装
开本: 16开 页数: 字数:  

内容简介

  《zui强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。 本书主要分三个部分:第一部分重点介绍了苹果公司在macOS和iOS上部署的安全服务和安全防护机制,通过学习这些技术,读者可以更好地了解苹果操作系统;第二部分介绍了如何绕过这些安全机制并最终实现iOS越狱。在某种意义上,可以把第二部分看成是一份迷你的“iOS黑客越狱手册”,里面介绍了历年来非常经典的苹果系统漏洞和越狱程序;第三部分提供了一份macOS安全加固指南,可以帮助系统管理员和用户更好地加固自己的操作系统、从而有效地抵御黑客的攻击。

作者简介

  Jonathan Levin Technologeeks公司的创始人及CTO。该公司致力于解决极困难和极具挑战性的软件安全问题,专注于各大操作系统的内部实现技术,提供对传统平台(Windows、Linux、 mac OS)及移动平台(Android、iOS)的专业解决方案。 除了本书,Jonathan还著有畅销书Android Internals(中文名《zui强Android书》),详细阐述了Android移动操作系统的内部工作原理。 蒸米 蚂蚁集团高级安全专家,博士,毕业于香港中文大学计算机科学与工程专业(移动安全方向),阿里星,目前主要负责反入侵和安全切面相关的业务。曾在阿里、腾讯、百度以及硅谷FireEye工作实习。 发现并命名了影响上亿台设备的iOS病毒XcodeGhost和影响上亿台设备的Android App漏洞WormHole,在安全界产生巨大影响,并被FIT 2016评选为“年度最佳安全研究员”;实现了iOS 11.3.1版本的越狱并帮助Apple公司修复多处iOS和macOS系统安全问题,获得Apple公司的官网致谢; 在学术界顶会(NDSS、CCS等)和工业界顶会(Blackhat US保存A、DEFCON等)上发表过论文和演讲;业余时间多次参加信息安全竞赛 (DEFCON、AliCTF、GeekPwn等),并取得优异成绩。

图书目录

1 身份认证 2
密码文件(*OS) 2
setuid 和setgid(macOS) 4
可插拔认证模块(macOS) 5
opendirectoryd(macOS) 9
Apple ID 20
外部账号 22
2 审计(macOS) 24
设计 24
审计会话 28
实现 29
系统调用接口 33
OpenBSM API 36
审计的注意事项 38
3 认证框架(KAuth) 39
设计 39
实现 40
KAuth 身份解析器(macOS) 45
调试KAuth 47
4 强制访问控制框架(MACF) 49
背景 49
MACF 策略 52
设置MACF 57
MACF callout 58
MACF 系统调用 64
小结 65
5 代码签名 66
代码签名的格式 67
代码签名需求 76
Entitlement(授权) 80
强制验证代码签名 82
代码签名API 89
6 软件限制(macOS) 94
认证 94
authd 96
GateKeeper(macOS) 98
目录
XV
libquarantine 101
Quarantinekext 102
执行隔离 103
syspolicyd 105
应用程序转移 109
托管客户端(macOS) 111
7 AppleMobileFilelntegrity 121
AppleMobileFileIntegritykext 121
MACF 策略 123
amfid 136
配置描述文件 144
AMFI 信任缓存 152
AMFI 用户客户端 153
小结 154
8 沙盒 155
沙盒的演变 155
App Sandbox(macOS) 157
移动容器(* OS) 161
沙盒配置文件 163
用户模式API 174
mac_syscall 176
Sandboxkext 177
配置文件评估 185
sandboxd(macOS) 186
9 系统完整性保护(macOS) 189
设计 190
实现 191
API 196
10 隐私 199
透明度、许可和控制 199
唯一设备标识符 207
11 数据保护 211
卷级别加密(macOS) 211
文件级加密(*OS) 218
mobile_obliterator 223
授权 225
密钥包 226
AppleKeyStorekext 230
密钥链(keychain) 232
小结 237
12 macOS 漏洞 240
macOS 10101:ntpd 远程代码执行漏洞(CVE-2014-9295) 241
最强iOS 和macOS 安全宝典
XVI
macOS 10102:rootpipe 权限提升(CVE-2015-1130) 242
macOS 10103:kextd 竞争条件漏洞(CVE-2015-3708) 245
macOS 10104:DYLD_PRINT_TO_FILE 权限提升漏洞(CVE-2015- 3760) 247
macOS 10105:DYLD_ROOT_PATH 权限提升 250
macOS 10110:tpwn 提权和(或)SIP 阉割 252
macOS 10113:“Mach Race”本地提权(CVE-2016-1757) 254
macOS 10114:LokiHardt 的Trifecta(CVE-2016-1796、CVE-2016-1797 和
CVE-2016-1806) 256
小结 261
13 越狱 263
神话揭密 263
越狱过程 265
内核补丁 270
内核补丁保护 278
iOS 越狱软件的进化 286
14 Evasi0n 287
加载器 288
untether 程序 294
内核模式的漏洞利用程序 296
苹果公司的修复方案 306
15 evasi0n 7 309
加载器 310
untether 文件 318
内核模式漏洞利用 320
苹果公司的修复方案 326
16 Pangu 7(盘古斧) 328
加载器 329
证书注入 330
越狱有效载荷 331
untether 文件 332
内核模式的漏洞利用 334
苹果公司的修复方案 342
17 Pangu 8(轩辕剑) 344
加载器 344
用户模式的漏洞利用 345
untether 文件 350
苹果公司的修复方案 351
18 TaiG(太极) 353
加载器 353
untether 文件 360
内核模式的漏洞利用 362
苹果公司的修复方案 373
目录
XVII
19 TaiG 2 376
代码签名绕过 377
untether 文件 384
内核漏洞利用 385
苹果公司的修复方案 388
20 Pangu 9(伏羲琴) 391
加载器 391
Pangu 9 的有效载荷 398
内核模式的漏洞利用 399
绕过代码签名 405
untether 文件 408
苹果公司的修复方案 410
21 Pangu 93(女娲石) 412
内核模式的漏洞利用 413
苹果公司的修复方案 417
22 Pegasus(三叉戟) 418
漏洞利用流程 419
读取内核内存和绕过KASLR 422
写任意内核内存 424
持久性 425
苹果公司的修复方案 428
225 Phoenix 430
信息泄露 430
Zone 梳理 433
mach_ports_register 434
把它们放在一起就是Phoenix 435
苹果公司的修复方案 437
23 mach_portal 438
漏洞利用流程 439
Mach 端口名称的urefs 处理 440
将攻击应用于launchd 442
powerd 崩溃 443
XNU 中的set_dp_control_port UaF 漏洞 446
禁用保护机制 448
苹果公司的修复方案 452
24 Yalu(iOS 100~ iOS 102) 453

本目录推荐