توضیحات
Written by two experienced penetration testers the material presented discusses the basics of the OS X environment and its vulnerabilities. Including but limited to application porting, virtualization utilization and offensive tactics at the kernel, OS and wireless level. This book provides a comprehensive in-depth guide to exploiting and compromising the OS X platform while offering the necessary defense and countermeasure techniques that can be used to stop hackers. As a resource to the reader, the companion website will provide links from the authors, commentary and updates. It provides relevant information including some of the latest OS X threats. It is easily accessible to those without any prior OS X experience. It includes useful tips and strategies for exploiting and compromising OS X systems. It includes discussion of defensive and countermeasure applications and how to use them. It covers mobile IOS vulnerabilities.
Contents
Introduction
Why You are Reading This Book?
What is Contained Within the Guide?
The Path Ahead
History and Introduction to OSX
History and Introduction to OSX
OSX Origins
Common Misconceptions
Perceptions
Capabilities
Environments Leveraging OSX
What Next?
The Filesystem
What is a File System?
The Difference Between Memory Types
Partition Tables
Booting
Working up to HFS+
How a File System Works
Disk Fragmentation
The File System Forefathers
HFS Plus
Journaled HFS
MetaData
Understanding Forks
Fiddling with the File System
Playing with Attributes
Hidden Files
Footprinting OSX
Off the Client
On the Client
Application and System Vulnerabilities
Understanding Vulnerabilities
Vulnerabilities are Equal Opportunity
History of Vulnerabilities in Apple Products
Mac OS X Specific
A Recent ExampleFlashback
Apple iOS Specific
Advanced Persistent Threats
Apple Script
Defensive Applications
Secure Configurations
Passwords, Passphrases, and Multi-Factor Authentication
Account Access Restriction
FileVault
Firewall Configuration
Network Services
Kernel Extension Removal
Examining Commercial Tools
PrivacyScan by SecureMac
MacScan by SecureMac
Offensive Tactics
The Exploits
Using the Ammo in the Weapon
Reverse Engineering
The Basics
Coding
Decompiling Journey
Analysis Techniques
Mobile Platforms
Apple iOS Security Model and Overview
Insecurity Overview
The Goods
Please Dont Hurt My Toys
Mac OS X Tips and Tricks
Web Browser Plugins
Offensive Plugins
Defensive Plugins
Cool OS X hacks
Safari Debug Mode
Total Mac OS X Inversion
More on ACP Applications
————————————————————–
ترجمه ماشینی :
نوشته شده توسط دو تست کننده نفوذ با تجربه، مطالب ارائه شده اصول اولیه محیط OS X و آسیب پذیری های آن را مورد بحث قرار می دهد. شامل اما محدود به انتقال برنامه، استفاده از مجازی سازی و تاکتیک های تهاجمی در سطح هسته، سیستم عامل و بی سیم. این کتاب یک راهنمای جامع و عمیق برای بهره برداری و به خطر انداختن پلت فرم OS X ارائه می دهد و در عین حال تکنیک های دفاعی و مقابله ای لازم را ارائه می دهد که می تواند برای متوقف کردن هکرها مورد استفاده قرار گیرد. وب سایت همراه به عنوان منبعی برای خواننده، پیوندهایی از نویسندگان، نظرات و به روز رسانی ها را ارائه می دهد. اطلاعات مرتبط از جمله برخی از آخرین تهدیدات OS X را ارائه می دهد. برای کسانی که هیچ تجربه قبلی در OS X ندارند به راحتی قابل دسترسی است. این شامل نکات و استراتژی های مفید برای بهره برداری و به خطر انداختن سیستم های OS X است. این شامل بحث در مورد برنامه های دفاعی و متقابل و نحوه استفاده از آنها است. این آسیبپذیریهای IOS موبایل را پوشش میدهد.
محتوا
مقدمه
چرا این کتاب را میخوانید؟
در راهنما چه چیزی وجود دارد؟
مسیر پیشرو
تاریخچه و مقدمهای بر OSX
>تاریخچه و مقدمه ای بر OSX
اصالت OSX
تصورات غلط رایج
ادراکات
قابلیت ها
محیط هایی که از OSX استفاده می کنند
بعد چه می شود؟
سیستم فایل
سیستم فایل چیست؟
تفاوت بین انواع حافظه
جدول پارتیشن
بوت شدن
کار تا +HFS
نحوه کارکرد یک سیستم فایل
تقسیم بندی دیسک
File System Forefathers
HFS Plus< br>HFS Journaled
MetaData
درک فورکها
کلی زدن با سیستم فایل
بازی با ویژگی ها
فایل های پنهان
Footprinting OSX
Off the Client
On the Client< br>آسیبپذیریهای برنامه و سیستم
درک آسیبپذیریها
آسیبپذیریها فرصت برابر هستند
تاریخچه آسیبپذیریها در محصولات اپل
Mac OS X Specific
نمونه اخیرFlashback
Apple iOSd Specific
A تهدیدهای مداوم
Apple Script
برنامه های دفاعی
پیکربندی های ایمن
گذرواژه ها، عبارت های عبور و احراز هویت چند عاملی
محدودیت دسترسی به حساب
FileVault
پیکربندی فایروال
خدمات شبکه
br>حذف پسوند هسته
بررسی ابزارهای تجاری
PrivacyScan توسط SecureMac
MacScan توسط SecureMac
تاکتیکهای تهاجمی
Exploits
استفاده از مهمات در سلاح
مهندسی معکوس
مبانی
کدنویسی
Decompiling Journey
تکنیک های تحلیل
پلتفرم های تلفن همراه
مدل امنیتی اپل iOS و بررسی اجمالی
بررسی اجمالی ناامنی
کالاها
لطفاً به اسباب بازی های من آسیب نرسانید
>نکات و ترفندهای Mac OS X
افزونه های مرورگر وب
افزونه های توهین آمیز
افزونه های دفاعی
هک های جالب OS X
حالت اشکال زدایی Safari
Total Mac OS X Inversion
بیشتر در ACP برنامه های کاربردی
tag : دانلود کتاب راهنمای هکر برای OS X: بهره برداری از OS X از ریشه , Download راهنمای هکر برای OS X: بهره برداری از OS X از ریشه , دانلود راهنمای هکر برای OS X: بهره برداری از OS X از ریشه , Download The Hacker’s Guide to OS X: Exploiting OS X from the Root Up Book , راهنمای هکر برای OS X: بهره برداری از OS X از ریشه دانلود , buy راهنمای هکر برای OS X: بهره برداری از OS X از ریشه , خرید کتاب راهنمای هکر برای OS X: بهره برداری از OS X از ریشه , دانلود کتاب The Hacker’s Guide to OS X: Exploiting OS X from the Root Up , کتاب The Hacker’s Guide to OS X: Exploiting OS X from the Root Up , دانلود The Hacker’s Guide to OS X: Exploiting OS X from the Root Up , خرید The Hacker’s Guide to OS X: Exploiting OS X from the Root Up , خرید کتاب The Hacker’s Guide to OS X: Exploiting OS X from the Root Up ,

دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.