Top

iOS 개발자를 위한 해킹과 보안 (세트)

  • 지은이찰리 밀러, 디오니소스 블라자키스, 디노 다이 조비, 빈센조 이오조, 스테판 에서, 랄프필립 와인만, 조나단 지드자스키
  • 옮긴이장민경, 남기혁, 민병호
  • ISBN : 9788960775824
  • 64,000원
  • 2014년 07월 09일 펴냄 (절판)
  • 페이퍼백 | 1,026쪽 | 188*245mm
  • 시리즈 : 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

세트 구성: 전2권

1) 『iOS 해킹과 보안 가이드: iOS 공격 사례와 방어 기술』
2) 『보안 전문가와 아이폰 개발자를 위한 iOS 해킹과 방어』

『iOS 해킹과 보안 가이드』 소개

아이폰과 아이패드를 비롯한 iOS 기반 디바이스에 발생할 수 있는 모든 보안 위험성에 대해 설명하는 책이다. 맥 OS와 iOS 보안의 전문가인 저자들이 iOS의 내부를 파헤쳐 취약점을 확인하고, 공격을 방지하는 방법도 알려준다. 또한 운영체제의 동작과 보안 아키텍처를 다루며, 각 부분과 관련된 보안 위험을 설명한다.

이 책에서 다루는 내용

■ iOS의 내부 기능과 취약점 확인
■ 암호화, 취약점 찾기, 공격 코드 작성 관련 모든 요소
■ 주요 페이로드 확인과 iOS에서 ROP로 할 수 있는 것과 없는 것
■ 커널 구조와 IOKit 드라이버, 커널 디버깅과 취약점 공격 방법
■ 모바일 사파리에서 PDF와 파워포인트 문서를 퍼징하는 기술
■ 여러 가지 형태의 탈옥 방법
■ 이 책의 웹사이트: 소스코드와 추가 도구 제공 www.wiley.com/go/ioshackershandbook

이 책의 대상 독자

이 책은 iOS 디바이스가 어떻게 동작하는지 궁금한 모든 이를 대상으로 한다. 탈옥 커뮤니티에 관여하고 싶은 사람이나 데이터를 안전하게 저장하고자 하는 애플리케이션 개발자, iOS 디바이스를 안전하게 사용하고 싶은 회사 관리자, iOS의 결점을 찾아내려는 보안 연구자 등을 꼽을 수 있다. 대다수 독자는 이 책의 전반부 내용을 쉽게 이해할 수 있을 것이다. 기초부터 시작해서 후반부로 갈수록 기본적인 내용을 이해하고 있어야 한다. 예를 들면 디버거를 어떻게 사용하고 코드를 어떻게 읽는지 등이다.

『보안 전문가와 아이폰 개발자를 위한 iOS 해킹과 방어』 소개

모바일 앱 개발자, 특히 금융/쇼핑 앱, 개인정보 저장 앱, 또는 사내 전용 앱을 개발하는 개발자라면 주목하자. 여러분이 개발한 앱이 해킹에 취약할 확률은 거의 100%다! 책을 읽다 보면 자꾸만 작성한 코드를 열고 보안 허점을 수정하는 자신을 발견하게 되리라 장담한다. 애플의 보호 클래스를 사용해서 데이터를 암호화하니 안전하다고 생각하는가? 지금 바로 이 책을 읽어보자. 신혼의 단꿈이 무너지듯 현실은 냉혹하기 그지 없을 것이다. 이 책은 iOS 보안의 불완전함을 알기 쉽게 설명하고 개발자 입장에서 이를 어떻게 보완할 수 있는지 친절하게 알려준다. 모바일 보안이 이슈인 요즘, 미래를 대비하는 개발자라면 꼭 한 번 읽어보자.

이 책에서 다루는 내용

■ 실제 애플리케이션에 존재하는 취약점과 이를 미연에 방지하는 기술
■ 코드 삽입을 이용한 맬웨어 감염 기술
■ iOS 키체인과 데이터 보호의 암호화를 깨는 기술
■ 디버거와 커스텀 코드 삽입을 이용한 오브젝티브C 런타임 환경 변조 기술
■ SSL 세션 하이재킹과 트래픽 도청 방지 기술
■ 파일 완전 삭제 방법과 애플리케이션에서 포렌식 흔적을 최소화하는 기술
■ 디버깅 탐지 방법, 실행 중 클래스의 무결성을 검증하는 기술, 코드 추적을 어렵게 하는 기술

이 책의 대상 독자

이 책의 주요 대상 독자는 애플리케이션을 안전하게 설계하고자 하는 iOS 개발자다. 정부나 금융 애플리케이션은 물론이고 개발자가 보호하고자 하는 데이터나 기능이 있는 애플리케이션은 모두 보안 애플리케이션에 해당한다. 책의 내용을 이해하려면 iOS용 오브젝티브C 코딩에 상당히 익숙해야 한다. C와 어셈블리 언어까지 잘 알고 있다면 더욱 좋겠지만 의무 사항은 아니다.

책의 주요 대상이 iOS긴 하지만 맥 OS X 데스크탑에 바로 적용할 수 있는 내용도 많다. iOS와 OS X 모두 오브젝티브C 환경을 지원하며 공통적인 툴도 많기 때문이다. 그러므로 기업용 데스크탑 애플리케이션의 취약점을 분석할 때도 책의 내용을 유용하게 활용할 수 있다.

저자/역자 소개

저자 소개

찰리 밀러(Charlie Miller)

Accuvant 연구소의 수석 연구원이다. 밀러 박사는 국가안보국(NSA)에서 5년 동안 국제 네트워크 취약점 공격 분석가로 활동했다. 최초로 아이폰과 G1 안드로이드 폰에서 공개된 원격 취약점 공격을 찾아냈다. 지난 4년간 연속으로 CanSecWest Pwn2Own 해킹대회에서 수상했다. 텍스트 메시지를 이용해서 아이폰을 공격했으며, iOS에 악성코드를 집어넣을 수 있는 코드 서명의 문제를 찾아냈다. 이 문제를 알리고 나서 iOS 개발자 프로그램에서 쫓겨나기도 했다. 두 권의 정보 보안 책을 썼으며 노트르담 대학에서 박사 학위를 받았다.

디오니소스 블라자키스(Dionysus Blazakis)

취약점 공격 완화를 전문으로 하는 프로그래머이자 보안 연구가다. 여러 보안 학회에서 취약점 공격 완화, 완화 우회, 취약점을 찾는 새로운 방법에 관해 발표했다. 찰리 밀러와 함께 작업한 iOS 공격코드로 Pwn2Own 2011에서 아이폰 취약점 공격상을 받았다. JIT 컴파일러를 통해 데이터 실행 보호를 우회한 기술을 발표해서 2010 Pwnie의 가장 혁신적인 연구상을 받았다.

디노 다이 조비(Dino Dai Zovi)

Trail of Bits의 창립자이자 CTO이다. red teaming, 침투 테스트, 소프트웨어 보안, 정보 보안 관리, 사이버보안 연구개발 등 정보 보안 분야에서 십 년 넘게 일했다. 메모리 오염 취약점 공격 기술, 802.11 무선 클라이언트 공격, 인텔 VT-x 가상화 루트킷에 관한 연구에 대해 DEFCON, Black Hat, CanSecWest 등 여러 정보보안 학회에서 발표했다. 또한 『The Mac Hacker’s Handbook』(Wiley, 2009)와 『The Art of Software Security Testing』(Addison-Wesley, 2006)의 공동 저자다. 정보 보안과 맥 분야에서 CanSecWest 2007의 첫 Pwn2Own 경진대회에서 우승한 것으로 가장 잘 알려져있다.

빈센조 이오조(Vincenzo Iozzo)

Tiqad srl사의 보안 연구가이다. Black Hat과 CanSecWest를 포함한 여러 보안 학회에서 발표했다. Pwn2Own 2010과 Pwn2Own 2011에서 블랙베리 OS와 아이폰 OS의 공격 코드를 공동 작성해서 수상한 것으로 유명하다. Black Hat과 Shakacon의 심의 위원회(review board)에 참여하고 있다. 트위터 계정은 @_snagg다.

스테판 에서(Stefan Esser)

보안 커뮤니티에서 PHP 보안 전문가로 알려져 있다. 2002년에 PHP 코어 개발자가 되기 전에는 PHP와 PHP 애플리케이션의 취약점을 연구했다. 초기에는 CVS, Samba, OpenBSD, 인터넷 익스플로러 등과 같은 소프트웨어의 취약점에 대해서 많은 의견을 내놓았다. 2003년에 그는 최초로 수정되지 않은 XBOX 하드디스크에서 XBOX 폰트 로더의 버퍼 오버플로우를 통해 리눅스를 부팅했다. 2004년에는 좀 더 안전한 PHP를 개발하기 위한 Hardened-PHP 프로젝트를 설립했는데 이는 2006년에 Suhosin PHP 보안 시스템으로 발전했다. 2007년까지 공동 창업한 독일 웹 애플리케이션 회사인 SektionEins GmbH의 연구개발을 이끌었다. 2010년까지 iOS의 보안 주제들을 연구했고 2011년에 공격 코드를 통한 탈옥을 만들었는데 이는 애플이 여러 번 업데이트 하는 동안 살아남았다.

랄프필립 와인만(Ralf-Philipp Weinmann)

룩셈브루크 대학의 박사후과정(postdoctoral) 연구자다. 암호 해독학에서부터 모바일 기기의 보안에 이르기까지 정보 보안의 다양한 분야를 연구한다. WEP 크래킹의 속도를 엄청나게 향상시키는 데 관여한 것, 애플의 FileValut 분석, 역공학, DECT의 비공개 암호 알고리즘 뚫기, 웹 브라우저(Pwn2Own)와 GSM 스택으로 스마트폰 침투하기 등으로 알려져 있다. 독일의 TU Darmstadt에서 컴퓨터과학을 공부하고 박사 학위를 받았다.

조나단 지드자스키(Jonathan Zdziarski)

iOS 개발 커뮤니티에서 ‘너브가스(NerveGas)’라는 해커로 더 유명하다. 아이폰 해킹 분야에서의 조나단의 작업은 오픈소스 애플리케이션이 최초로 아이폰에 포팅되는 데 크게 기여했고, 그가 쓴 책인 『아이폰 오픈 애플리케이션 개발(iPhone Open Application Development)』은 애플이 SDK를 발표하기 오래 전부터 개발자들이 아이폰 애플리케이션을 개발할 수 있게 해줬다. 조나단은 『아이폰 SDK 애플리케이션 개발』(에이콘출판, 2010), 『아이폰 포렌식』 등의 책도 집필했다. 현재 전세계적으로 2,000개가 넘는 법 집행 기관을 돕고 있으며 iOS 장치에서 범죄 사건의 증거를 수집할 때 사용할 수 있는 iOS 포렌식 이미징 툴 스위트도 배포하고 있다. 조나단은 종종 법 집행 기관을 컨설팅하고 교육하며 포렌식 조사관의 수사를 돕는다. 조나단의 전업은 바이어 포렌식(Via Forensics)의 수석 포렌식 과학자며 주로 기업 고객의 iOS 애플리케이션을 대상으로 침투 테스트를 수행한다.

옮긴이 소개

장민경

고려대학교 컴퓨터학과에서 학부와 석사과정을 마쳤고, 삼성전자와 LG전자에서 모바일 플랫폼/애플리케이션 관련 연구원으로 일했다. 여러 회사와 일을 거치면서 소프트웨어 개발자와 아이 엄마라는 두 가지 일을 동시에 해나가려 노력 중이다.

남기혁

고려대 컴퓨터학과에서 학부와 석사 과정을 마친 후 한국전자통신연구원에서 선임 연구원으로 재직하던 중 네트워크 제어 및 검증 솔루션 회사인 ㈜프리스티를 창업했다. 관심 분야는 SDN을 비롯한 네트워크 제어 및 가상화, 시스템 검증 기술이다. 에이콘 출판사에서 출간한 『Early Adopter Curl』(2002), 『GWT 구글 웹 툴킷』(2008), 『코코아 터치 프로그래밍』(2010), 『해킹 초보를 위한 USB 공격과 방어』(2011), 『HTML5 비디오』(2012), 『자바 7의 새로운 기능』(2014)을 번역했다.

민병호

서울대학교 컴퓨터공학과에서 학사와 석사를 마쳤으며 정보 보안 연구가로 활동 중이다. 옮긴 책으로 에이콘출판사에서 펴낸 『TCP/IP 완벽 가이드』(2007), 『새로 보는 프로그래밍 언어』(2008), 『리눅스 방화벽』(2008), 『크라임웨어』(2009), 『해킹 초보를 위한 웹 공격과 방어』(2011), 『BackTrack 4: 공포의 해킹 툴 백트랙 4』(2011), 『BackTrack 5 Wireless Penetration Testing 한국어판』(2011)이 있다.

목차

목차
  • 『iOS 해킹과 보안 가이드』
  • 1장 iOS 보안의 기초
    • iOS 하드웨어/디바이스 타입
    • 앱스토어 보안
    • 보안 위협
    • iOS 보안 구조
      • 공격 범위 축소
      • iOS 기능 축소
      • 권한 분리
      • 코드 서명
      • 데이터 실행 보호(DEP)
      • 주소 영역 무작위 배치(ASLR)
      • 샌드박싱
    • iOS 공격 기법의 역사
      • Libtiff
      • SMS로 장난치기
      • Ikee 웜
      • Storm8
    • SpyPhone
    • Pwn2Own 2010
    • Jailbreakme.com 2(‘Star’)
    • Jailbreakme.com 3(‘Saffron’)
    • 정리
  • 2장 기업 환경의 iOS
    • iOS 설정 관리
      • 모바일 설정 프로파일
      • 아이폰 설정 유틸리티
        • 설정 프로파일 생성
        • 설정 프로파일 설치
        • 프로파일 업데이트
        • 프로파일 삭제
        • 프로파일 프로비저닝
    • MDM
      • MDM 네트워크 통신
      • 라이온 서버의 프로파일 매니저
        • 프로파일 매니저 설정
        • 설정 만들기
        • 디바이스 등록
    • 정리
  • 3장 암호화
    • 데이터 보호
      • 데이터 보호 API
    • 데이터 보호 기능 공격 방법
      • 사용자 암호 공격
    • 아이폰 데이터 보호 도구
      • 도구 설치를 위한 준비 작업
      • 램디스크 빌드
      • 램디스크 부팅
      • 네 자리 암호에 대한 무작위 공격
      • 키체인 덤프
      • 데이터 파티션 덤프
      • 데이터 파티션 복호화
    • 정리
  • 4장 코드 서명과 메모리 보호
    • 접근 제어
      • AMFI 훅
      • AMFI와 exev
    • 프로비저닝 동작 과정
      • 프로비저닝 프로파일
      • 프로비저닝 파일 검증
    • 애플리케이션 서명 과정
    • Entitlement
    • 코드 서명 동작 과정
      • 서명 정보 수집과 검증
      • 프로세스에 대해 코드 서명을 검증하는 과정
      • 서명된 페이지가 변경되지 않게 iOS에서 보장하는 방법
    • 동적 코드 서명
      • 모바일 사파리가 특별한 이유
      • 커널에서 JIT를 처리하는 과정
      • 모바일 사파리에서 공격
    • 코드 서명 무력화
      • iOS 셸코드 교체
      • iOS에서 메터프리터 사용
      • 앱스토어 승인받기
    • 정리
  • 5장 샌드박싱
    • 샌드박스 기본 구조
    • 앱을 샌드박스에 적용
    • 샌드박스 구현 세부 사항
      • 유저 영역 라이브러리 구현 세부 사항
      • 커널로 들어가기
      • TrustedBSD 정책 구현
      • 유저 영역에서 설정하는 과정
      • 정책 적용
      • 프로파일 바이트코드
    • 샌드박스가 앱 스토어와 플랫폼 애플리케이션에 미치는 영향
    • 정리
  • 6장 퍼징
    • 퍼징의 동작 방식
    • 퍼징 방법
      • 변이 기반(단순) 퍼징
      • 생성 기반(똑똑한) 퍼징
      • 테스트 케이스 제출과 모니터링
    • 사파리 퍼징
      • 인터페이스 선택
      • 테스트 케이스 작성
      • 애플리케이션 테스트와 모니터링
    • PDF 퍼징
    • 퀵 룩 퍼징
    • 시뮬레이터로 퍼징
    • 모바일 사파리 퍼징
      • 인터페이스 선택
      • 테스트 케이스 만들기
      • 모바일 사파리 퍼징과 모니터링
    • PPT 퍼징
    • SMS 퍼징
      • SMS의 기초
      • PDU 모드
      • PDUspy 사용
      • 사용자 데이터 헤더 정보 이용
      • 연속적인 메시지 조작
      • UDH 데이터의 다른 타입 이용
      • 설리로 생성 기반 퍼징
      • iOS에 SMS 삽입
      • SMS 모니터링
      • SMS 버그
    • 정리
  • 7장 취약점 공격
    • 공격 코드 버그의 종류
      • 객체 생애 취약점
    • iOS 시스템 할당기 이해
      • 영역
      • 할당
      • 할당 해제
    • iOS 할당기 길들이기
      • 도구
      • Alloc/Dealloc의 기초
        • 연산 취약점 공격
        • 객체 생애 관련 취약점 공격
    • TCMalloc의 이해
      • 라지 객체의 할당과 해제
      • 스몰 객체 할당
      • 스몰 객체 해제
    • TCMalloc 길들이기
      • 힙 배치를 예측 가능하게 만들기
      • 힙 조작 코드를 디버깅하기 위한 도구
      • TCMalloc으로 연산 취약점 공격: 힙 풍수
      • TCMalloc으로 객체 생애 취약점 공격
    • ASLR의 저항
    • 사례 연구: Pwn2Own 2010
    • 테스트 하부 구조
    • 정리
  • 8장 ROP
    • ARM 기초
      • iOS 호출 규약
      • 시스템 콜 호출 규약
    • ROP 입문
      • ROP와 힙 버그
      • 수동으로 ROP 페이로드 만들기
      • ROP 페이로드 작성 자동화
    • iOS에서 ROP로 할 수 있는 일
      • ROP 페이로드 테스트
    • iOS의 ROP 셸코드 예제
      • 파일 내용 빼내기 페이로드
      • 두 개의 공격 코드를 연결하기 위한 ROP 사용(JailBreakMe v3)
    • 정리
  • 9장 커널 디버깅과 취약점 공격
    • 커널 구조
    • 커널 디버깅
    • 커널 익스텐션과 IOKit 드라이버
      • IOKit 드라이버 객체 트리 재구성하기
      • 커널 익스텐션에서 취약점 찾기
      • IOKit 드라이버의 취약점 찾기
        • 디바이스 속성을 통해 공격
        • 외부 트랩과 함수를 통한 공격
    • 커널 취약점 공격
      • 임의의 메모리 덮어쓰기
        • 커널에 취약점 패치
        • 덮어쓸 대상 선택
        • 시스템 콜 테이블 찾기
        • 공격 코드 만들기
      • 초기화되지 않은 커널 변수
      • 커널 스택 버퍼 오버플로우
      • 커널 힙 버퍼 오버플로우
        • 커널 힙 구역 할당기
        • 커널 힙 풍수
        • 커널 힙의 상태 알아내기
        • 커널 힙 버퍼 오버플로우 공격
    • 정리
  • 10장 탈옥
    • 탈옥을 하는 이유
    • 탈옥의 유형
      • 탈옥의 지속성
        • 불완전 탈옥
        • 완전 탈옥
      • 공격 코드 유형
        • 부트롬 레벨
        • iBoot 레벨
        • 사용자 영역 레벨
    • 탈옥 프로세스의 이해
      • 부트롬 공격
      • 램디스크 부팅
      • 파일 시스템 탈옥
      • 언테더링 공격 코드 설치
      • AFC2 서비스 설치
      • 기본 유틸리티 설치
      • 애플리케이션 숨기기
      • 번들 설치
      • 설치 후 프로세스
    • 커널 페이로드와 패치 실행
      • 커널 상태 되돌리기
      • 권한 상승
      • 커널 패치
        • security.mac.proc enforce
        • cs enforcement disable (kernel)
        • cs enforcement disable (AMFI)
        • PE i can has debugger
        • vm map enter
        • vm map protect
        • AMFI 바이너리 트러스트 캐시
        • Task for pid 0
        • 샌드박스 패치
        • 캐시 지우기
    • 깔끔한 리턴
    • 정리
  • 11장 베이스밴드 공격
    • GSM 기초
    • OpenBTS 설정
      • 필요한 하드웨어
      • OpenBTS 설치와 설정
        • 닫힌 설정과 애스테리스크 다이얼링 규칙
    • 스택 아래의 RTOS
      • Nucleus PLUS
      • ThreadX
      • REX/OKL4/Iguana
      • 힙 구현
        • Nucleus PLUS의 동적 메모리
        • ThreadX의 바이트 풀
        • 퀄컴 모뎀 힙
    • 취약점 분석
      • 베이스밴드 펌웨어 획득과 추출
      • IDA Pro에 펌웨어 이미지 로딩
      • 애플리케이션/베이스밴드 프로세스 인터페이스
      • 스택 트레이스와 베이스밴드 코어 덤프
      • 공격 범위
      • 1999년 같은 바이너리 코드 정적 분석
      • 명세서를 참고한 퍼징 테스트
    • 베이스밴드 공격하기
      • 로컬 스택 버퍼 오버플로우: AT+XAPP
      • ultrasn0w 언락
      • 무선으로 공격 가능한 오버플로우
    • 정리

  • 『보안 전문가와 아이폰 개발자를 위한 iOS 해킹과 방어』
  • 1장 여러분이 제대로 알고 있는 사실은 아무것도 없다
    • 모노컬처의 신화
    • iOS 보안 모델
      • iOS 보안 모델의 구성요소
    • 자물쇠와 열쇠 함께 저장하기
    • 사용자 암호 = 취약한 보안
    • 데이터 포렌식으로 암호화 깨부수기
      • 외부 데이터 역시 위험한 건 마찬가지
    • 트래픽 하이재킹
      • 데이터 도난은 순식간
    • 아무것도 믿지 말자, 직접 작성한 애플리케이션조차도
    • 물리적 보안은 선택사항이다
    • 요약
  • 1부 해킹
  • 2장 iOS 해킹 기초
    • 탈옥 방법을 배워야 하는 이유
    • 탈옥의 모든 것
      • 개발자 툴
    • 최종 사용자용 탈옥
      • 아이폰 해킹
      • DFU 모드
      • 테더드(Tethered) 대 언테더드(Untethered)
    • 장치 해킹과 코드 삽입
      • 커스텀 코드 제작
      • 바이너리 분석
      • 바이너리 시험해보기
      • 코드 데몬화
      • 타르 파일을 이용한 악성 코드 설치
      • 램 디스크를 이용한 악성 코드 설치
    • 연습문제
    • 요약
  • 3장 파일시스템 훔치기
    • 디스크 전체 암호화
      • 솔리드 스테이트 낸드(Solid State Nand)
      • 디스크 암호화
      • iOS 디스크 암호화의 실패 원인
    • 라이브 파일시스템 복사
      • 데이터 훔치기 페이로드
      • 커스텀 launchd 제작
      • 램 디스크 준비
      • 파일시스템 이미지 획득
    • 로우 파일시스템 복사
      • 로우 이미지 훔치기 페이로드
      • 커스텀 launchd 제작
      • 램 디스크 준비
      • 파일시스템 이미지 획득
    • 연습문제
    • 사회 공학 활용
      • 비활성화된 장치 이용
      • 초기화된 장치 이용
      • 맬웨어가 설치된 장치 이용
      • 암호 공학 애플리케이션 이용
    • 요약
  • 4장 포렌식 흔적과 데이터 유출
    • 이미지의 위치 태그 추출
      • 통합 GPS 캐시
    • SQLite 데이터베이스
      • 데이터베이스 연결
      • SQLite 내장 명령어
      • SQL 질의 수행
      • 중요한 데이터베이스 파일 목록
      • 주소록 연락처
      • 주소록 이미지
      • 구글 지도 데이터
      • 캘린더 이벤트
      • 통화 기록
      • 이메일 데이터베이스
      • 메모
      • 사진 메타데이타
      • SMS 메시지
      • 사파리 북마크
      • SMS 스포트라이트 캐시
      • 사파리 웹 캐시
      • 웹 애플리케이션 캐시
      • 웹킷 저장소
      • 음성 사서함
    • 데이터베이스 필드의 파편 리버스 엔지니어링
    • SMS 임시 저장 메시지
    • 프로퍼티 리스트
      • 중요한 프로퍼티 리스트 파일
    • 그 밖의 중요한 파일
    • 요약
  • 5장 암호화 깨부수기
    • 소게티의 데이터 보호 툴
      • 데이터 보호 툴 설치
      • 브루트포스 공격 툴 제작
      • 필수 파이썬 라이브러리 빌드
    • 암호화 키 추출
      • 키 추출 페이로드
      • 커스텀 launchd 제작
      • 램 디스크 준비
      • 커널 준비
      • 브루트포스 실행
    • 키체인 복호화
    • 로우 디스크 복호화
    • 아이튠스 백업 복호화
    • 스파이웨어를 이용한 암호화 깨부수기
      • 스파이웨어 페이로드
      • spyd 데몬화
      • 커스텀 launchd 제작
      • 램 디스크 준비
      • 페이로드 실행
    • 연습문제
    • 요약
  • 6장 삭제된 파일 복구
    • HFS 저널 수집
    • 빈 공간 카빙
    • 복구 가능한 주요 데이터
      • 애플리케이션 스크린샷
      • 삭제된 프로퍼티 리스트
      • 삭제된 음성 사서함 메시지와 음성 메모
      • 삭제된 키보드 캐시
      • 사진과 기타 개인 정보
    • 요약
  • 7장 런타임 조작
    • 바이너리 분석
      • 마크오 형식
      • class-dump-z 사용
      • 심볼 테이블
    • 암호화된 바이너리
      • 오프셋 계산
      • 메모리 덤프
      • 복호화된 코드를 파일로 다시 복사
      • cryptid 재설정
    • 쓰크립트로 런타임 조작
      • 쓰크립트 설치
      • 쓰크립트 사용
      • 간단한 잠금 기능 무력화
      • 메소드 바꿔치기
      • 데이터 자세히 살펴보기
      • 데이터 기록
      • 훨씬 심각한 사례
    • 연습문제
      • 스프링보드 애니메이션
      • 일종의 전화 도청
      • 스크린샷 생성
    • 요약
  • 8장 런타임 라이브러리를 사용한 공격
    • 오브젝티브C 완전 해부
      • 인스턴스 변수
      • 메소드
      • 메소드 캐시
    • 디스어셈블링과 디버깅
      • 메시지 엿듣기
      • 기본적인 오브젝티브C 프레임워크
      • 오브젝티브C와 인터페이스로 연결
    • 악성 코드 삽입
      • 코드삽입 페이로드
      • 디버거로 코드 삽입
    • 동적 링커를 사용한 삽입
      • 영구적인 장치 감염
    • 요약
  • 9장 트래픽 하이재킹하기
    • APN 하이재킹
      • 페이로드 설치
      • 제거
    • 간단한 프록시 설정
    • SSL 공격
      • SSLStrip
      • 파로스 프록시
      • 브라우저 경고
    • 애플리케이션 수준의 SSL 검증 공격
      • SSL 공격 페이로드
    • 파운데이션 HTTP 클래스 하이재킹
      • 포스트 공격 페이로드
    • 데이터 분석
    • 드리프트넷
      • 빌드
      • 실행
    • 연습문제
    • 요약
  • 2부 방어
  • 10장 암호화 구현
    • 암호 강도
      • 무작위 암호 생성기를 조심하자
    • 커먼 크립토 라이브러리
      • 무상태형 연산
      • 상태유지형 암호화
    • 마스터 키 암호화
    • 위치 기반 암호화
      • 암호를 결합한 위치 기반 암호화
    • 별도의 서버 측 키
    • 메모리 보호
      • 메모리 완전 삭제
    • 공개 키 암호화
    • 연습문제
  • 11장 포렌식 대비책
    • 보안 완전 삭제
      • DOD 5220.22-M 완전 삭제
      • 오브젝티브C
    • SQLite 레코드 완전 삭제
    • 키보드 캐시
    • 숫자 입력 패드 무작위화
    • 애플리케이션 스크린샷
  • 12장 런타임 보호
    • 변조 대응
      • 사용자 데이터 완전 삭제
      • 네트워크 접속 비활성화
      • 서버 보고
      • 로깅 활성화
      • 미끼와 킬 스위치
    • 프로세스 추적 검사
    • 디버거 차단
    • 런타임 클래스 무결성 검사
      • 주소 공간 검증
    • 인라인 함수
    • 디스어셈블링 복잡도 높이기
      • 최적화 플래그
      • 스트립
      • 뺑뺑이를 돌리자! -funroll-loops
    • 연습문제
  • 13장 탈옥 탐지
    • 샌드박스 무결성 검사
    • 파일시스템 검사
      • 탈옥 파일 존재 여부
      • /etc/fstab의 크기
      • 심볼릭 링크 검사
    • 페이지 실행 검사
  • 14장 다음 단계
    • 공격자의 입장에서 생각해보자
    • 책에서 다루지 않은 리버스 엔지니어링 툴
    • 보안 vs 코드 관리
    • 보안을 대하는 유연한 자세
    • 그 밖의 훌륭한 책

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안