移动智能终端安全技术Ⅱ教学大纲.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
附件2 《移动智能终端安全技术Ⅱ》教学大纲 课程编号:CE6019 课程名称:移动智能终端安全技术Ⅱ 英文名称:Intelligent Terminal SecurityⅡ 学分/学时:2/32 课程性质: 选修 适用专业:信息安全、网络工程、网络空间安全 建议开设学期: 6 先修课程:操作系统、软件逆向工程开课单位:网络与信息安全学院 一、课程的教学目标与任务 教学目标: 1、使学生掌握基本的iOS 应用逆向分析与反破解技术,熟悉多种相关软件工具的使用。 2、培养学生的自主学习能力、动手能力与创新能力。 教学任务: 通过课堂讲授、实验与实践等教学方式,使学生掌握基本的iOS 应用逆向分析技术与反 破解技术。同时,培养学生对新知识的自主学习能力,为后续学习打下基础。 二、课程具体内容及基本要求 (一)iOS 逆向工程简介 了解iOS 软件安全的背景及iOS 软件逆向工程的应用,形成初步的逆向思维。 1.基本要求 (1)了解软件安全的发展与背景,知晓其对用户的危害性。 (2)了解基本的iOS 软件逆向技术。 2.重点、难点 重点:了解基本的iOS 软件逆向技术,形成初步的软件逆向思维。 难点:无 3.作业及课外学习要求: 无 (二)iOS 应用开发基础 了解使用 Xcode 在 macOS 上开发 iOS 应用的方法及在设备上运行 iOS 应用的步骤。 1.基本要求 (1)搭建开发环境:了解 macOS 的使用;掌握 Xcode 的安装方法。 - 1 - (2)熟悉Objective-C 语言并且能够编写简单的iOS 应用。 (3)修改向导生成的工程,输出 Hello World,掌握如何查看设备上的日志输出。 2.重点、难点 重点:Objective-C 语言;使用 Xcode 在 macOS 上开发 iOS 应用。 难点:Xcode 的使用。 3.作业及课外学习要求: 自学Objective-C 与Xcode。 (三)越狱插件开发基础 掌握简单的 iOS 越狱插件开发。 1.基本要求 (1)基本的越狱设备操作:基于 USB 的端口映射、SSH 登录、设备与电脑之间的文件 传输等。 (2)搭建越狱开发环境。 (3)了解 Objective-C 语言的动态特性:方法交换。 (4)掌握越狱开发的步骤。 (5)利用越狱插件将(二)中的 Hello World 改成输出 World Hello。 2.重点、难点 重点:基本的越狱设备操作。 难点:越狱插件的开发。 3.作业及课外学习要求: 自学iOS 越狱插件开发技术。 (四)静态分析 了解常用的静态分析工具的使用方法,学习使用静态分析工具分析应用程序。 1.基本要求 (1)搭建静态分析环境: 安装、运行 Hopper 或者 IDA Pro。 (2)在静态分析工具中分析(二)中生成的程序。 (3)了解 Mach-O 文件格式,在 MachOView 中查看(二)中生成的程序。 (4)掌握如何确定程序导入的库与符号。 (5)掌握如何确定程序导出的符号。 (6)掌握如何查看程序中的字符串。 - 2 - (7)掌握如何查看程序中符号的交叉引用。 (8)掌握在 ARM 手册中查找指令的方法。 (9)选取一个简单的函数,为每一行汇编代码添加注释,并手动还原出 C/Obj-C 代码。 (10)掌握如何在静态分析工具中查看程序的反编译结果。 (11)掌握使用 class-dump 导出 Mach-O 中的 Obj-C 类信息。 2.重点、难点 重点:ARM 指令集与静态分析工具的使用。 难点:使用静态分析工具分析应用程序。 3.作业及课外学习要求: 自学静态分析工具的使用。 (五)动态分析 了解常用的动态分

文档评论(0)

fengruiling + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档