数据被盗等安全问题已经不再是一件罕见的事情了。在这个信息化的时代里,数据就是价值,而且有越来越多的迹象表明,攻击者也正逐步将攻击目标转到移动端。如何保障自己的应用数据安全?本书将会提供一些用于防御常见攻击方法的方式。安全专家JonathanZdziarski将演示攻击者用来窃取数据、操控软件的许多技术,并向开发者介绍如何避免在件中犯下各类常见的错误,以及避免软件被轻易地受到攻击。
目录
- 前言xv
- 第1章你所知道的一切都是错的1
- 单一化方案的误解2
- iOS安全模型4
- iOS安全模型的组件4
- 钥匙和锁存在一起7
- 密码等于弱安全8
- 数字取证击败加密9
- 外部数据同样也有风险10
- 劫持流量10
- 数据可能很快就被偷走11
- 谁都不要信,包括你的应用软件12
- 物理访问并非必需的13
- 总结14
- 第1篇攻击
- 第2章iOS攻击基础17
- 为什么要学习如何破解一台设备xv
- 单一化方案的误解2
- iOS安全模型的组件4
- 钥匙和锁存在一起7
- 密码等于弱安全8
- 数字取证击败加密9
- 外部数据同样也有风险10
- 劫持流量10
- 数据可能很快就被偷走11
- 谁都不要信,包括你的应用软件12
- 物理访问并非必需的13
- 总结14
- 为什么要学习如何破解一台设备17
- 越狱解析18
- 开发者工具18
- 终端用户越狱20
- 越狱一台iPhone21
- DFU模式22
- 不完美越狱和完美越24
- 攻破设备并注入代码24
- 构建定制代码25
- 分析你的二进制程序27
- 测试你的二进制程序29
- 代码守护化31
- 以tar归档包的形式部署恶意代码35
- 以RAM磁盘形式部署恶意代码36
- 练习50
- 总结50
- 第3章窃取文件系统53
- 全盘加密53
- 固态NAND53
- 磁盘加密54
- iOS硬盘加密会让你在哪里失败55
- 复制实时文件系统56
- DataTheft载荷56
- 定制launchd66
- 准备RAM磁盘72
- 创建文件系统镜像73