Hacking and Securing iOS Applications. Stealing Data, Hijacking Software, and How to Prevent It

- Autor:
- Jonathan Zdziarski
- Promocja Przejdź


- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 358
- Dostępne formaty:
-
ePubMobi
Opis książki: Hacking and Securing iOS Applications. Stealing Data, Hijacking Software, and How to Prevent It
If you’re an app developer with a solid foundation in Objective-C, this book is an absolute must—chances are very high that your company’s iOS applications are vulnerable to attack. That’s because malicious attackers now use an arsenal of tools to reverse-engineer, trace, and manipulate applications in ways that most programmers aren’t aware of.
This guide illustrates several types of iOS attacks, as well as the tools and techniques that hackers use. You’ll learn best practices to help protect your applications, and discover how important it is to understand and strategize like your adversary.
- Examine subtle vulnerabilities in real-world applications—and avoid the same problems in your apps
- Learn how attackers infect apps with malware through code injection
- Discover how attackers defeat iOS keychain and data-protection encryption
- Use a debugger and custom code injection to manipulate the runtime Objective-C environment
- Prevent attackers from hijacking SSL sessions and stealing traffic
- Securely delete files and design your apps to prevent forensic data leakage
- Avoid debugging abuse, validate the integrity of run-time classes, and make your code harder to trace
Wybrane bestsellery
-
Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiec...(0,00 zł najniższa cena z 30 dni)
29.50 zł
59.00 zł(-50%) -
"This book is a must for anyone attempting to examine the iPhone. The level of forensic detail is excellent. If only all guides to forensics were written with this clarity!"-Andrew Sheldon, Director of Evidence Talks, computer forensics expertsWith iPhone use increasing in business networks, IT a...
iPhone Forensics. Recovering Evidence, Personal Data, and Corporate Assets iPhone Forensics. Recovering Evidence, Personal Data, and Corporate Assets
(0,00 zł najniższa cena z 30 dni)126.65 zł
149.00 zł(-15%) -
Certain technologies bring out everyone's hidden geek, and iPhone did the moment it was released. Even though Apple created iPhone as a closed device, tens of thousands of developers bought them with the express purpose of designing and running third-party software. In this clear and concise book...
iPhone Open Application Development. Write Native Objective-C Applications for the iPhone iPhone Open Application Development. Write Native Objective-C Applications for the iPhone
(0,00 zł najniższa cena z 30 dni)126.65 zł
149.00 zł(-15%) -
Dzięki temu przewodnikowi płynnie rozpoczniesz pisanie aplikacji we Flutterze w języku Dart. Dowiesz się, jak skonfigurować środowisko programistyczne i rozpocząć projekt. Książka poprowadzi Cię przez proces projektowania interfejsu użytkownika i funkcji umożliwiających poprawną pracę aplikacji. ...
Flutter i Dart 2 dla początkujących. Przewodnik dla twórców aplikacji mobilnych Flutter i Dart 2 dla początkujących. Przewodnik dla twórców aplikacji mobilnych
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Build robust applications using TDD with Swift 5.5 and become a TDD expert by writing tests for view controller, views, network code, and even SwiftUI view
Test-Driven iOS Development with Swift - Fourth Edition Test-Driven iOS Development with Swift - Fourth Edition
-
Efektywna praca z platformami Apple na poziomie korporacyjnym lub biznesowym obejmuje nie tylko infrastrukturę, ale także sposób myślenia, który administratorzy muszą zastosować, aby odnieść sukces. Sposób myślenia zmuszający nas do pozostawienia za drzwiami 30 lat dogmat&oac...
Zarządzanie urządzeniami Apple. Zunifikowana teoria zarządzania urządzeniami Mac, iPad, iPhone oraz AppleTV Zarządzanie urządzeniami Apple. Zunifikowana teoria zarządzania urządzeniami Mac, iPad, iPhone oraz AppleTV
(0,00 zł najniższa cena z 30 dni)134.10 zł
149.00 zł(-10%) -
Po pierwsze, jej autorka nie jest programistką czy graficzką, lecz przedsiębiorcą. I odnosi sukcesy w branży technologicznej. Zarabia na produkcji i udostępnianiu gier oraz aplikacji na urządzenia mobilne, jednak sama ich nie projektuje. Jej zadaniem jest zadbać o to, aby podwykonawcy zrealizowal...
Dostosuj się lub giń. Jak odnieść sukces w branży aplikacji mobilnych Dostosuj się lub giń. Jak odnieść sukces w branży aplikacji mobilnych
(0,00 zł najniższa cena z 30 dni)22.45 zł
44.90 zł(-50%) -
Autor tej książki, uznany autorytet w dziedzinie programowania, w przystępny sposób przedstawił podstawy programowania w Swifcie i przygotował cały zestaw utrwalających tę wiedzę ćwiczeń i przykładów. Z racji tego, że Swift jest bardzo nowym i bardzo obiecującym językiem programowania, umiejętno...
Podstawy języka Swift. Programowanie aplikacji dla platformy iOS Podstawy języka Swift. Programowanie aplikacji dla platformy iOS
(0,00 zł najniższa cena z 30 dni)24.50 zł
49.00 zł(-50%) -
Learn the essentials of working with Flutter and Dart to build full stack applications that meet the needs of a cloud-driven world. Together, the Flutter open source UI software development kit and the Dart programming language for client development provide a unified solution to building applica...(0,00 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł(-15%) -
Learn iOS app development and work with Xcode 13 and Apple's iOS 15 simulators
Kup polskie wydanie:
Łamanie i zabezpieczanie aplikacji w systemie iOS
- Autor:
- Jonathan Zdziarski
29,50 zł
59,00 zł
(29.50 zł najniższa cena z 30 dni)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- ISBN Ebooka:
- 978-14-493-2523-7, 9781449325237
- Data wydania ebooka:
-
2012-01-17
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 3.7MB
- Rozmiar pliku Mobi:
- 3.7MB
- Kategorie:
Programowanie mobilne » iPhone
Spis treści książki
- Hacking and Securing iOS Applications
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Preface
- Audience of This Book
- Organization of the Material
- Conventions Used in This Book
- Using Code Examples
- Legal Disclaimer
- Safari Books Online
- How to Contact Us
- 1. Everything You Know Is Wrong
- The Myth of a Monoculture
- The iOS Security Model
- Components of the iOS Security Model
- Device security
- Data security
- Network security
- Application security
- Components of the iOS Security Model
- Storing the Key with the Lock
- Passcodes Equate to Weak Security
- Forensic Data Trumps Encryption
- External Data Is at Risk, Too
- Hijacking Traffic
- Data Can Be Stolen...Quickly
- Trust No One, Not Even Your Application
- Physical Access Is Optional
- Summary
- I. Hacking
- 2. The Basics of Compromising iOS
- Why Its Important to Learn How to Break Into a Device
- Jailbreaking Explained
- Developer Tools
- End User Jailbreaks
- Jailbreaking an iPhone
- DFU Mode
- Tethered Versus Untethered
- 2. The Basics of Compromising iOS
- Compromising Devices and Injecting Code
- Building Custom Code
- Analyzing Your Binary
- Basic disassembly
- Listing dynamic dependencies
- Symbol table dumps
- String searches
- Testing Your Binary
- Daemonizing Code
- Deploying Malicious Code with a Tar Archive
- Grabbing signed binaries
- Preparing the archive
- Deploying the archive
- Deploying Malicious Code with a RAM Disk
- Build a custom launchd
- Breakdown of launchd example
- Building a RAM disk
- Booting a RAM disk
- Troubleshooting
- Exercises
- Summary
- 3. Stealing the Filesystem
- Full Disk Encryption
- Solid State NAND
- Disk Encryption
- Filesystem Encryption
- Protection classes
- Where iOS Disk Encryption Has Failed You
- Full Disk Encryption
- Copying the Live Filesystem
- The DataTheft Payload
- Disabling the watchdog timer
- Bringing up USB connectivity
- Payload code
- The DataTheft Payload
- Customizing launchd
- Preparing the RAM disk
- Imaging the Filesystem
- Copying the Raw Filesystem
- The RawTheft Payload
- Payload code
- The RawTheft Payload
- Customizing launchd
- Preparing the RAM disk
- Imaging the Filesystem
- Exercises
- The Role of Social Engineering
- Disabled Device Decoy
- Deactivated Device Decoy
- Malware Enabled Decoy
- Password Engineering Application
- Summary
- 4. Forensic Trace and Data Leakage
- Extracting Image Geotags
- Consolidated GPS Cache
- Extracting Image Geotags
- SQLite Databases
- Connecting to a Database
- SQLite Built-in Commands
- Issuing SQL Queries
- Important Database Files
- Address Book Contacts
- Putting it all together
- Address Book Images
- Google Maps Data
- Calendar Events
- Call History
- Email Database
- Mail attachments and message files
- Notes
- Photo Metadata
- SMS Messages
- Safari Bookmarks
- SMS Spotlight Cache
- Safari Web Caches
- Web Application Cache
- WebKit Storage
- Voicemail
- Reverse Engineering Remnant Database Fields
- SMS Drafts
- Property Lists
- Important Property List Files
- Other Important Files
- Summary
- 5. Defeating Encryption
- Sogetis Data Protection Tools
- Installing Data Protection Tools
- Building the Brute Forcer
- Building Needed Python Libraries
- Sogetis Data Protection Tools
- Extracting Encryption Keys
- The KeyTheft Payload
- Customizing Launchd
- Preparing the RAM disk
- Preparing the Kernel
- Executing the Brute Force
- Decrypting the Keychain
- Decrypting Raw Disk
- Decrypting iTunes Backups
- Defeating Encryption Through Spyware
- The SpyTheft Payload
- Daemonizing spyd
- Customizing Launchd
- Preparing the RAM disk
- Executing the Payload
- Exercises
- Summary
- 6. Unobliterating Files
- Scraping the HFS Journal
- Carving Empty Space
- Commonly Recovered Data
- Application Screenshots
- Deleted Property Lists
- Deleted Voicemail and Voice Recordings
- Deleted Keyboard Cache
- Photos and Other Personal Information
- Summary
- 7. Manipulating the Runtime
- Analyzing Binaries
- The Mach-O Format
- Introduction to class-dump-z
- Symbol Tables
- Analyzing Binaries
- Encrypted Binaries
- Calculating Offsets
- Dumping Memory
- Copy Decrypted Code Back to the File
- Resetting the cryptid
- Abusing the Runtime with Cycript
- Installing Cycript
- Using Cycript
- Breaking Simple Locks
- Replacing Methods
- Trawling for Data
- Instance variables
- Methods
- Classes
- Logging Data
- More Serious Implications
- Personal data vaults
- Payment processing applications
- Electronic banking
- Exercises
- SpringBoard Animations
- Call Tapping...Kind Of
- Making Screen Shots
- Summary
- 8. Abusing the Runtime Library
- Breaking Objective-C Down
- Instance Variables
- Methods
- Method Cache
- Breaking Objective-C Down
- Disassembling and Debugging
- Eavesdropping
- The Underlying Objective-C Framework
- Interfacing with Objective-C
- Malicious Code Injection
- The CodeTheft Payload
- Injection Using a Debugger
- Injection Using Dynamic Linker Attack
- Full Device Infection
- Summary
- 9. Hijacking Traffic
- APN Hijacking
- Payload Delivery
- Removal
- APN Hijacking
- Simple Proxy Setup
- Attacking SSL
- SSLStrip
- Paros Proxy
- Browser Warnings
- Attacking Application-Level SSL Validation
- The SSLTheft Payload
- Hijacking Foundation HTTP Classes
- The POSTTheft Payload
- Analyzing Data
- Driftnet
- Building
- Running
- Exercises
- Summary
- II. Securing
- 10. Implementing Encryption
- Password Strength
- Beware Random Password Generators
- Password Strength
- Introduction to Common Crypto
- Stateless Operations
- Stateful Encryption
- 10. Implementing Encryption
- Master Key Encryption
- Geo-Encryption
- Geo-Encryption with Passphrase
- Split Server-Side Keys
- Securing Memory
- Wiping Memory
- Public Key Cryptography
- Exercises
- 11. Counter Forensics
- Secure File Wiping
- DOD 5220.22-M Wiping
- Objective-C
- Secure File Wiping
- Wiping SQLite Records
- Keyboard Cache
- Randomizing PIN Digits
- Application Screenshots
- 12. Securing the Runtime
- Tamper Response
- Wipe User Data
- Disable Network Access
- Report Home
- Enable Logging
- False Contacts and Kill Switches
- Tamper Response
- Process Trace Checking
- Blocking Debuggers
- Runtime Class Integrity Checks
- Validating Address Space
- Inline Functions
- Complicating Disassembly
- Optimization Flags
- Stripping
- Theyre Fun! They Roll! -funroll-loops
- Exercises
- 13. Jailbreak Detection
- Sandbox Integrity Check
- Filesystem Tests
- Existence of Jailbreak Files
- Size of /etc/fstab
- Evidence of Symbolic Linking
- Page Execution Check
- 14. Next Steps
- Thinking Like an Attacker
- Other Reverse Engineering Tools
- Security Versus Code Management
- A Flexible Approach to Security
- Other Great Books
- About the Author
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
The way developers design, build, and run software has changed significantly with the evolution of microservices and containers. These modern architectures offer new distributed primitives that require a different set of practices than many developers, tech leads, and architects are accustomed to...(0,00 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł(-15%) -
What is eBPF? With this revolutionary technology, you can write custom code that dynamically changes the way the kernel behaves. It's an extraordinary platform for building a whole new generation of security, observability, and networking tools.This practical book is ideal for developers, system ...(0,00 zł najniższa cena z 30 dni)
194.65 zł
229.00 zł(-15%) -
Learn how to build end-to-end scalable machine learning solutions with Apache Spark. With this practical guide, author Adi Polak introduces data and ML practitioners to creative solutions that supersede today's traditional methods. You'll learn a more holistic approach that takes you beyond speci...(0,00 zł najniższa cena z 30 dni)
271.15 zł
319.00 zł(-15%) -
Combing the web is simple, but how do you search for data at work? It's difficult and time-consuming, and can sometimes seem impossible. This book introduces a practical solution: the data catalog. Data analysts, data scientists, and data engineers will learn how to create true data discovery in ...(0,00 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł(-15%) -
This updated edition of the Nutshell guide not only helps experienced Java programmers get the most out of versions through Java 17, it also serves as a learning path for new developers. Chock-full of examples that demonstrate how to take complete advantage of modern Java APIs and development bes...(0,00 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł(-15%) -
Get started with Ray, the open source distributed computing framework that simplifies the process of scaling compute-intensive Python workloads. With this practical book, Python programmers, data engineers, and data scientists will learn how to leverage Ray locally and spin up compute clusters. Y...(0,00 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł(-15%) -
Remove your doubts about AI and explore how this technology can be future-proofed using blockchain's smart contracts and tamper-evident ledgers. With this practical book, system architects, software engineers, and systems solution specialists will learn how enterprise blockchain provides permanen...(0,00 zł najniższa cena z 30 dni)
271.15 zł
319.00 zł(-15%) -
FinOps brings financial accountability to the variable spend model of cloud. Used by the majority of global enterprises, this management practice has grown from a fringe activity to the de facto discipline managing cloud spend. In this book, authors J.R. Storment and Mike Fuller outline the proce...(0,00 zł najniższa cena z 30 dni)
271.15 zł
319.00 zł(-15%) -
Edge AI is transforming the way computers interact with the real world, allowing IoT devices to make decisions using the 99% of sensor data that was previously discarded due to cost, bandwidth, or power limitations. With techniques like embedded machine learning, developers can capture human intu...(0,00 zł najniższa cena z 30 dni)
271.15 zł
319.00 zł(-15%) -
Why is it difficult for so many companies to get digital identity right? If you're still wrestling with even simple identity problems like modern website authentication, this practical book has the answers you need. Author Phil Windley provides conceptual frameworks to help you make sense of all ...(0,00 zł najniższa cena z 30 dni)
194.65 zł
229.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Hacking and Securing iOS Applications. Stealing Data, Hijacking Software, and How to Prevent It Jonathan Zdziarski (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.