دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Robert Bathurst. Russ Rogers and Alijohn Ghassemlouei (Eds.)
سری:
ISBN (شابک) : 9781597499507
ناشر: Syngress
سال نشر: 2012
تعداد صفحات: 235
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 مگابایت
در صورت تبدیل فایل کتاب The Hacker's Guide to OS X. Exploiting OS X from the Root-up به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای هکر برای سیستم عامل X. بهره برداری از OS X از Root-up نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
نوشته شده توسط دو تست کننده نفوذ با تجربه، مطالب ارائه شده
اصول اولیه محیط OS X و آسیب پذیری های آن را مورد بحث قرار می
دهد. شامل اما محدود به انتقال برنامه، استفاده از مجازی سازی و
تاکتیک های تهاجمی در سطح هسته، سیستم عامل و بی سیم. این کتاب یک
راهنمای جامع و عمیق برای بهره برداری و به خطر انداختن پلت فرم
OS X ارائه می دهد و در عین حال تکنیک های دفاعی و مقابله ای لازم
را ارائه می دهد که می تواند برای متوقف کردن هکرها مورد استفاده
قرار گیرد. وب سایت همراه به عنوان منبعی برای خواننده، پیوندهایی
از نویسندگان، نظرات و به روز رسانی ها را ارائه می دهد. اطلاعات
مرتبط از جمله برخی از آخرین تهدیدات OS X را ارائه می دهد. برای
کسانی که هیچ تجربه قبلی در OS X ندارند به راحتی قابل دسترسی
است. این شامل نکات و استراتژی های مفید برای بهره برداری و به
خطر انداختن سیستم های OS X است. این شامل بحث در مورد برنامه های
دفاعی و متقابل و نحوه استفاده از آنها است. این آسیبپذیریهای
IOS موبایل را پوشش میدهد.
محتوا
مقدمه
چرا این کتاب را میخوانید؟
در راهنما چه چیزی وجود دارد؟
مسیر پیشرو
تاریخچه و مقدمهای بر OSX
>تاریخچه و مقدمه ای بر OSX
اصالت OSX
تصورات غلط رایج
ادراکات
قابلیت ها
محیط هایی که از OSX استفاده می کنند
بعد چه می شود؟
سیستم فایل
سیستم فایل چیست؟
تفاوت بین انواع حافظه
جدول پارتیشن
راه اندازی
کار تا HFS
نحوه کارکرد یک سیستم فایل
تقطع دیسک
File System Forefathers
HFS Plus< br>HFS Journaled
MetaData
درک فورکها
کلی زدن با سیستم فایل
بازی با ویژگی ها
فایل های پنهان
Footprinting OSX
Off the Client
On the Client< br>آسیبپذیریهای برنامه و سیستم
درک آسیبپذیریها
آسیبپذیریها فرصت برابر هستند
تاریخچه آسیبپذیریها در محصولات اپل
Mac OS X Specific
یک مثال اخیر—Flashback
Apple iOS Specific
>تهدیدهای دائمی پیشرفته
Apple Script
برنامه های دفاعی
پیکربندی های ایمن
گذرواژه ها، عبارت های عبور و احراز هویت چندعاملی
محدودیت دسترسی به حساب
FileVault
پیکربندی شبکه فایروال
خدمات
حذف پسوند هسته
بررسی ابزارهای تجاری
PrivacyScan توسط SecureMac
MacScan توسط SecureMac
تاکتیک های تهاجمی
Exploits
استفاده از مهمات در سلاح
مهندسی معکوس< br>اصول
کدنویسی
Decompiling Journey
تکنیک های تجزیه و تحلیل
پلتفرم های موبایل
مدل امنیتی Apple iOS و بررسی اجمالی
نمونه اجمالی ناامنی
کالاها
لطفاً آسیب ندهید My Toys
نکات و ترفندهای Mac OS X
افزونههای مرورگر وب
افزونههای توهینآمیز
افزونههای دفاعی
هکهای جالب OS X
حالت اشکالزدایی Safari
Inversion Total Mac OS X
> بیشتر در مورد برنامه های ACP
Written by two experienced penetration testers the material
presented discusses the basics of the OS X environment and its
vulnerabilities. Including but limited to application porting,
virtualization utilization and offensive tactics at the kernel,
OS and wireless level. This book provides a comprehensive
in-depth guide to exploiting and compromising the OS X platform
while offering the necessary defense and countermeasure
techniques that can be used to stop hackers. As a resource to
the reader, the companion website will provide links from the
authors, commentary and updates. It provides relevant
information including some of the latest OS X threats. It is
easily accessible to those without any prior OS X experience.
It includes useful tips and strategies for exploiting and
compromising OS X systems. It includes discussion of defensive
and countermeasure applications and how to use them. It covers
mobile IOS vulnerabilities.
Contents
Introduction
Why You are Reading This Book?
What is Contained Within the Guide?
The Path Ahead
History and Introduction to OSX
History and Introduction to OSX
OSX Origins
Common Misconceptions
Perceptions
Capabilities
Environments Leveraging OSX
What Next?
The Filesystem
What is a File System?
The Difference Between Memory Types
Partition Tables
Booting
Working up to HFS+
How a File System Works
Disk Fragmentation
The File System Forefathers
HFS Plus
Journaled HFS
MetaData
Understanding Forks
Fiddling with the File System
Playing with Attributes
Hidden Files
Footprinting OSX
Off the Client
On the Client
Application and System Vulnerabilities
Understanding Vulnerabilities
Vulnerabilities are Equal Opportunity
History of Vulnerabilities in Apple Products
Mac OS X Specific
A Recent Example—Flashback
Apple iOS Specific
Advanced Persistent Threats
Apple Script
Defensive Applications
Secure Configurations
Passwords, Passphrases, and Multi-Factor Authentication
Account Access Restriction
FileVault
Firewall Configuration
Network Services
Kernel Extension Removal
Examining Commercial Tools
PrivacyScan by SecureMac
MacScan by SecureMac
Offensive Tactics
The Exploits
Using the Ammo in the Weapon
Reverse Engineering
The Basics
Coding
Decompiling Journey
Analysis Techniques
Mobile Platforms
Apple iOS Security Model and Overview
Insecurity Overview
The Goods
Please Don’t Hurt My Toys
Mac OS X Tips and Tricks
Web Browser Plugins
Offensive Plugins
Defensive Plugins
Cool OS X hacks
Safari Debug Mode
Total Mac OS X Inversion
More on ACP Applications
Content:
Front Matter, Pages i-ii
Copyright, Page iv
Forward, Pages ix-x
Chapter 1 - Introduction, Pages 1-4, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 2 - History and Introduction to OSX, Pages 5-16, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 3 - The Filesystem, Pages 17-47, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 4 - Footprinting OSX, Pages 49-78, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 5 - Application and System Vulnerabilities, Pages 79-100, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 6 - Defensive Applications, Pages 101-135, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 7 - Offensive Tactics, Pages 137-157, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 8 - Reverse Engineering, Pages 159-183, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 9 - Mobile Platforms, Pages 185-205, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 10 - Mac OS X Tips and Tricks, Pages 207-228, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Index, Pages 229-235