알라딘

헤더배너
상품평점 help

분류

이름:데이비드 틸 (David Thiel)

최근작
2017년 4월 <iOS Application Security>

데이비드 틸(David Thiel)

20년 가까이 컴퓨터 과학 분야에서 일해왔다. 저서인 『Mobile Application Security』(McGraw-Hill, 2010)로 iOS 애플리케이션 보안 분야의 시작을 도왔으며, 꾸준히 연구 결과를 블랙 햇(Black hat)과 데프콘(DEF CON) 등의 보안 컨퍼런스에서 발표해왔다. 다년간 iSEC 파트너즈의 보안 컨설턴트로 활동했으며, 지금은 Internet.org의 Connectivity 연구소에서 일하고 있다.  

대표작
모두보기
저자의 말

<iOS Application Security> - 2017년 4월  더보기

iOS의 보안 모델, 탈옥, 기본 OS에서 코드 실행 취약점 발견하기, 기타 보안과 관련된 특징과 관련된 무수히 많은 글들이 작성돼왔다. 대부분 포렌식(forensic) 관점에서 범죄 조사의 일부인 물리적인 디바이스 혹은 백업으로부터 데이터를 추출하는 방법에 대해 다뤄왔다. 이러한 정보는 유용하지만, iOS 연구 주제에서 커다란 갭인 애플리케이션을 다루는 것을 목표로 한다. 실제로 iOS를 위한 보안 애플리케이션을 작성하거나 iOS 애플리케이션의 보안 진단을 수행하는 방법에 대해서 대중은 큰 관심을 보이지 않는다. 결과적으로 iOS 애플리케이션의 성가신 보안 취약점은 민감한 데이터의 유출과 인증 메커니즘 우회방법과 사용자의 프라이버시의 오용(의도적인 것과 우연한 것을 모두 포함하는)을 야기했다. 사람들은 iOS 애플리케이션을 더욱 중요한 업무를 처리하기 위해 사용하고 있고, 다수의 민감한 정보를 보유하고 있음에도 신뢰를 보내고 있기 때문에, 이러한 기대에 부흥하기 위해 iOS 애플리케이션 보안은 성숙해져야 한다. 이 책의 목표는 가능한 iOS 애플리케이션 보안 개발의 기본적인 작업에 대해서 자세하게 다루는 것이다. 물론, iOS는 급격하게 움직이는 목표물로, 추후의 API 변화에도 적용 가능하고 조사할 수 있는 도구를 제작하기 위해 여러 차례 시도해왔다. iOS는 버전별로 다른 취약점을 보유하고 있다. 애플은 특정 디바이스에 대해 '수명종료(end-of-lifed)' 기간을 책정했고, 개발자가 특정 디바이스(예를 들면 아이패드1)에서 애플리케이션이 여전히 작동하기를 원할 수 있기 때문에, 이 책에서는 iOS 버전 5.x와 9.0(내가 책을 작성하는 시점에서 가장 최신 버전이다)에서 존재하는 취약점을 다루고, 해당되는 경우 각 버전에서 취약점과 취약점을 제거하는 방법에 대해서 논의하려고 한다.

가나다별 l l l l l l l l l l l l l l 기타
국내문학상수상자
국내어린이문학상수상자
해외문학상수상자
해외어린이문학상수상자