ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب iOS application security: the definitive guide for hackers and developers

دانلود کتاب امنیت برنامه iOS: راهنمای قطعی برای هکرها و توسعه دهندگان

iOS application security: the definitive guide for hackers and developers

مشخصات کتاب

iOS application security: the definitive guide for hackers and developers

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 159327601X, 9781593276010 
ناشر: No Starch Press 
سال نشر: 2016 
تعداد صفحات: 297 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 31,000



کلمات کلیدی مربوط به کتاب امنیت برنامه iOS: راهنمای قطعی برای هکرها و توسعه دهندگان: نرم افزار کاربردی--توسعه، iPad (رایانه)--اقدامات امنیتی، آیفون (تلفن هوشمند)--برنامه های موبایل--اقدامات امنیتی، محاسبات تلفن همراه--اقدامات امنیتی، Objective-C (زبان برنامه کامپیوتر)، iOS (منبع الکترونیکی)، محاسبات تلفن همراه -- اقدامات امنیتی، آیفون (تلفن هوشمند) -- برنامه های تلفن همراه -- اقدامات امنیتی، iPad (رایانه) -- اقدامات امنیتی، نرم افزارهای کاربردی -- توسعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب iOS application security: the definitive guide for hackers and developers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت برنامه iOS: راهنمای قطعی برای هکرها و توسعه دهندگان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت برنامه iOS: راهنمای قطعی برای هکرها و توسعه دهندگان

\"مبانی امنیت iOS و توسعه برنامه‌ها از جمله اصول Objective-C، تست جعبه سفید و سیاه، نحوه حذف نشت داده‌ها، و تست و ارزیابی نفوذ iOS را پوشش می‌دهد. شامل پوشش iOS 8\"--;درباره نویسنده ; درباره داور فنی مطالب مختصر ; مطالب به تفصیل؛ پیشگفتار الکس استاموس ; قدردانی ها؛ معرفی ؛ این کتاب برای چه کسی است؛ آنچه در این کتاب آمده است؛ این کتاب چگونه ساختار یافته است. قراردادهایی که این کتاب دنبال می کند. یادداشتی در مورد سوئیفت؛ وعده ها و تهدیدات امنیتی موبایل ; کارهایی که اپلیکیشن های موبایل نباید انجام دهند. طبقه بندی تهدیدات امنیتی موبایل در این کتاب . چند نکته برای تسترهای امنیتی iOS . بخش اول: اصول iOS فصل 1: مدل امنیتی iOS بوت امن؛ محدود کردن دسترسی با App Sandbox


توضیحاتی درمورد کتاب به خارجی

"Covers fundamentals of iOS security and application development including the basics of Objective-C, white and black box testing, how to eliminate data leaks, and iOS penetration testing and evaluation. Includes coverage of iOS 8"--;About the Author ; About the Technical Reviewer ; Brief Contents ; Contents in Detail ; Foreword by Alex Stamos ; Acknowledgments ; Introduction ; Who This Book Is For ; What's in This Book ; How This Book Is Structured ; Conventions This Book Follows ; A Note on Swift ; Mobile Security Promises and Threats ; What Mobile Apps Shouldn't Be Able to Do ; Classifying Mobile Security Threats in This Book ; Some Notes for iOS Security Testers ; Part I: iOS Fundamentals ; Chapter 1: The iOS Security Model ; Secure Boot ; Limiting Access with the App Sandbox



فهرست مطالب

About the Author 
About the Technical Reviewer
Brief Contents
Contents in Detail
Foreword by Alex Stamos
Acknowledgments
Introduction
Who This Book Is For
What's in This Book
How This Book Is Structured
Conventions This Book Follows
A Note on Swift
Mobile Security Promises and Threats
What Mobile Apps Shouldn't Be Able to Do
Classifying Mobile Security Threats in This Book
Some Notes for iOS Security Testers
Part I: iOS Fundamentals
Chapter 1: The iOS Security Model
Secure Boot
Limiting Access with the App Sandbox Data Protection and Full-Disk Encryption The Encryption Key Hierarchy
The Keychain API
The Data Protection API
Native Code Exploit Mitigations: ASLR, XN, and Friends
Jailbreak Detection
How Effective Is App Store Review?
Bridging from WebKit
Dynamic Patching
Intentionally Vulnerable Code
Embedded Interpreters
Closing Thoughts
Chapter 2: Objective-C for the Lazy
Key iOS Programming Technology
Passing Messages
Dissecting an Objective-C Program
Declaring an Interface
Inside an Implementation File
Specifying Callbacks with Blocks
How Objective-C Manages Memory Automatic Reference Counting Delegates and Protocols
Should Messages
Will Messages
Did Messages
Declaring and Conforming to Protocols
The Dangers of Categories
Method Swizzling
Closing Thoughts
Chapter 3: iOS Application Anatomy
Dealing with plist Files
Device Directories
The Bundle Directory
The Data Directory
The Documents and Inbox Directories
The Library Directory
The tmp Directory
The Shared Directory
Closing Thoughts
Part II: Security Testing
Chapter 4: Building Your Test Platform
Taking Off the Training Wheels
Suggested Testing Devices Testing with a Device vs. Using a Simulator Network and Proxy Setup
Bypassing TLS Validation
Bypassing SSL with stunnel
Certificate Management on a Device
Proxy Setup on a Device
Xcode and Build Setup
Make Life Difficult
Enabling Full ASLR
Clang and Static Analysis
Address Sanitizer and Dynamic Analysis
Monitoring Programs with Instruments
Activating Instruments
Watching Filesystem Activity with Watchdog
Closing Thoughts
Chapter 5: Debugging with lldb and Friends
Useful Features in lldb
Working with Breakpoints
Navigating Frames and Variables Visually Inspecting Objects Manipulating Variables and Properties
Breakpoint Actions
Using llbd for Security Analysis
Fault Injection
Tracing Data
Examining Core Frameworks
Closing Thoughts
Chapter 6: Black-Box Testing
Installing Third-Party Apps
Using a .app Directory
Using a .ipa Package File
Decrypting Binaries
Launching the debugserver on the Device
Locating the Encrypted Segment
Dumping Application Memory
Reverse Engineering from Decrypted Binaries
Inspecting Binaries with otool
Obtaining Class Information with class-dump




نظرات کاربران