注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)計算機組織與體系結(jié)構(gòu)Android安全攻防權(quán)威指南

Android安全攻防權(quán)威指南

Android安全攻防權(quán)威指南

定 價:¥89.00

作 者: (美)Joshua J·Drake,(西)Pau Olive Fora,(德)Georg Wincherski,等著; 諸葛建偉,楊坤,肖梓航 譯
出版社: 人民郵電出版社
叢編項:
標(biāo) 簽: 計算機安全 計算機與互聯(lián)網(wǎng)

ISBN: 9787115385703 出版時間: 2015-04-01 包裝:
開本: 16開 頁數(shù): 394 字?jǐn)?shù):  

內(nèi)容簡介

  《Android安全攻防權(quán)威指南》由世界頂尖級黑客打造,是目前最全面的一本Android系統(tǒng)安全手冊。書中細(xì)致地介紹了Android系統(tǒng)中的漏洞挖掘、分析,并給出了大量利用工具,結(jié)合實例從白帽子角度分析了諸多系統(tǒng)問題,是一本難得的安全指南。移動設(shè)備管理者、安全研究員、Android應(yīng)用程序開發(fā)者和負(fù)責(zé)評估Android安全性的顧問都可以在本書中找到必要的指導(dǎo)和工具。在本書中你可以:熟悉實現(xiàn)安全性的細(xì)節(jié),以及由Android操作系統(tǒng)開放性帶來的復(fù)雜問題;繞開常見安全隱患,了解智能手機最新黑客攻擊策略;回顧曾成功攻破Android操作系統(tǒng)的各類攻擊;探索ROOT操作、分區(qū)布局和引導(dǎo)過程;理解Android生態(tài)圈的復(fù)雜性,包括各個硬件廠商和軟件開發(fā)者的影響。

作者簡介

  Joshua J.Drake,是國際知名黑客,AccuvantLABS公司研究部門總監(jiān),曾在世界著名黑客大賽Pwn2Own上攻陷IE瀏覽器中的Java插件,曾發(fā)現(xiàn)GoogleGlass漏洞。Pau Oliva Fora,是viaForensics公司的移動安全工程師,為主流AndroidOEM提供咨詢服務(wù)?!eorg Wicherski,是CrowdStrike公司的資深安全研究員。

圖書目錄

第1章縱觀Android生態(tài)圈
1.1了解Android的根源
1.1.1公司歷史
1.1.2版本歷史
1.1.3審視Android設(shè)備家族
1.1.4主體開源
1.2了解Android的利益相關(guān)者
1.2.1谷歌
1.2.2硬件廠商
1.2.3移動通信運營商
1.2.4開發(fā)者
1.2.5用戶
1.3理解生態(tài)圈的復(fù)雜性
1.3.1碎片化問題
1.3.2兼容性
1.3.3更新問題
1.3.4安全性與開放性
1.3.5公開披露
1.4小結(jié)
第2章Android的安全設(shè)計與架構(gòu)
2.1理解Android系統(tǒng)架構(gòu)
2.2理解安全邊界和安全策略執(zhí)行
2.2.1Android沙箱
2.2.2Android權(quán)限
2.3深入理解各個層次
2.3.1Android應(yīng)用層
2.3.2Android框架層
2.3.3DalvikVM
2.3.4用戶空間原生代碼層
2.3.5內(nèi)核
2.4復(fù)雜的安全性,復(fù)雜的漏洞利用
2.5小結(jié)
第3章rootAndroid設(shè)備
3.1理解分區(qū)布局
3.2理解引導(dǎo)過程
3.3引導(dǎo)加載程序的鎖定與解鎖
3.4對未加鎖引導(dǎo)加載程序的設(shè)備進(jìn)行root
3.5對鎖定引導(dǎo)加載程序的設(shè)備進(jìn)行root
3.5.1在已啟動系統(tǒng)中獲取root權(quán)限
3.5.2NAND鎖、臨時性root與永久性root
3.5.3對軟root進(jìn)行持久化
3.6歷史上的一些已知攻擊
3.6.1內(nèi)核:Wunderbar/asroot
3.6.2恢復(fù):Volez
3.6.3udev:Exploid
3.6.4adbd:RageAgainstTheCage
3.6.5Zygote:Zimperlich和Zysploit
3.6.6ashmem:KillingInTheName-
Of和psneuter
3.6.7vold:GingerBreak
3.6.8PowerVR:levitator
3.6.9libsysutils:zergRush
3.6.10內(nèi)核:mempodroid
3.6.11文件權(quán)限和符號鏈接相關(guān)的攻擊
3.6.12adb恢復(fù)過程競爭條件漏洞
3.6.13Exynos4:exynos-abuse
3.6.14Diag:lit/diaggetroot
3.7小結(jié)
第4章應(yīng)用安全性評估
4.1普遍性安全問題
4.1.1應(yīng)用權(quán)限問題
4.1.2敏感數(shù)據(jù)的不安全傳輸
4.1.3不安全的數(shù)據(jù)存儲
4.1.4通過日志的信息泄露
4.1.5不安全的IPC端點
4.2案例分析:移動安全應(yīng)用
4.2.1初步剖析
4.2.2靜態(tài)分析
4.2.3動態(tài)分析
4.2.4攻擊
4.3案例分析:SIP客戶端
4.3.1了解Drozer
4.3.2發(fā)現(xiàn)漏洞
4.3.3snarfing
4.3.4注入
4.4小結(jié)
第5章理解Android的攻擊面
5.1攻擊基礎(chǔ)術(shù)語
5.1.1攻擊向量
5.1.2攻擊面
5.2對攻擊面進(jìn)行分類
5.2.1攻擊面屬性
5.2.2分類決策
5.3遠(yuǎn)程攻擊面
5.3.1網(wǎng)絡(luò)概念
5.3.2網(wǎng)絡(luò)協(xié)議棧
5.3.3暴露的網(wǎng)絡(luò)服務(wù)
5.3.4移動技術(shù)
5.3.5客戶端攻擊面
5.3.6谷歌的基礎(chǔ)設(shè)施
5.4物理相鄰
5.4.1無線通信
5.4.2其他技術(shù)
5.5本地攻擊面
5.5.1探索文件系統(tǒng)
5.5.2找到其他的本地攻擊面
5.6物理攻擊面
5.6.1拆解設(shè)備
5.6.2USB
5.6.3其他物理攻擊面
5.7第三方修改
5.8小結(jié)
第6章使用模糊測試來挖掘漏洞
6.1模糊測試的背景
6.1.1選定目標(biāo)
6.1.2構(gòu)造畸形輸入
6.1.3處理輸入
6.1.4監(jiān)控結(jié)果
6.2Android上的模糊測試
6.3對BroadcastReceiver進(jìn)行模糊測試
6.3.1選定目標(biāo)
6.3.2生成輸入
6.3.3傳遞輸入
6.3.4監(jiān)控測試
6.4對Android上的Chrome進(jìn)行模糊測試
6.4.1選擇一種技術(shù)作為目標(biāo)
6.4.2生成輸入
6.4.3處理輸入
6.4.4監(jiān)控測試
6.5對USB攻擊面進(jìn)行模糊測試
6.5.1對USB進(jìn)行模糊測試的挑戰(zhàn)
6.5.2選定目標(biāo)模式
6.5.3生成輸入
6.5.4處理輸入
6.5.5監(jiān)控測試
6.6小結(jié)
第7章調(diào)試與分析安全漏洞
7.1獲取所有信息
7.2選擇一套工具鏈
7.3調(diào)試崩潰Dump
7.3.1系統(tǒng)日志
7.3.2Tombstone
7.4遠(yuǎn)程調(diào)試
7.5調(diào)試Dalvik代碼
7.5.1調(diào)試示例應(yīng)用
7.5.2顯示框架層源代碼
7.5.3調(diào)試現(xiàn)有代碼
7.6調(diào)試原生代碼
7.6.1使用NDK進(jìn)行調(diào)試
7.6.2使用Eclipse進(jìn)行調(diào)試
7.6.3使用AOSP進(jìn)行調(diào)試
7.6.4提升自動化程度
7.6.5使用符號進(jìn)行調(diào)試
7.6.6調(diào)試非AOSP設(shè)備
7.7調(diào)試混合代碼
7.8其他調(diào)試技術(shù)
7.8.1調(diào)試語句
7.8.2在設(shè)備上進(jìn)行調(diào)試
7.8.3動態(tài)二進(jìn)制注入
7.9漏洞分析
7.9.1明確問題根源
7.9.2判斷漏洞可利用性
7.10小結(jié)
第8章用戶態(tài)軟件的漏洞利用
8.1內(nèi)存破壞漏洞基礎(chǔ)
8.1.1棧緩沖區(qū)溢出
8.1.2堆的漏洞利用
8.2公開的漏洞利用
8.2.1GingerBreak
8.2.2zergRush
8.2.3Mempodroid
8.3Android瀏覽器漏洞利用
8.3.1理解漏洞
8.3.2控制堆
8.4小結(jié)
第9章ROP漏洞利用技術(shù)
9.1歷史和動機
9.2ARM架構(gòu)下的ROP基礎(chǔ)
9.2.1ARM子函數(shù)調(diào)用
9.2.2將gadget組成ROP鏈
9.2.3識別潛在的gadget
9.3案例分析:Android4.0.1鏈接器
9.3.1遷移棧指針
9.3.2在新映射內(nèi)存中執(zhí)行任意代碼
9.4小結(jié)
第10章攻擊內(nèi)核
10.1Android的Linux內(nèi)核
10.2內(nèi)核提取
10.2.1從出廠固件中提取內(nèi)核
10.2.2從設(shè)備中提取內(nèi)核
10.2.3從啟動鏡像中提取內(nèi)核
10.2.4解壓內(nèi)核
10.3運行自定義內(nèi)核代碼
10.3.1獲取源代碼
10.3.2搭建編譯環(huán)境
10.3.3配置內(nèi)核
10.3.4使用自定義內(nèi)核模塊
10.3.5編譯自定義內(nèi)核
10.3.6制作引導(dǎo)鏡像
10.3.7引導(dǎo)自定義內(nèi)核
10.4調(diào)試內(nèi)核
10.4.1獲取內(nèi)核崩潰報告
10.4.2理解Oops信息
10.4.3使用KGDB進(jìn)行Live調(diào)試
10.5內(nèi)核漏洞利用
10.5.1典型Android內(nèi)核
10.5.2獲取地址
10.5.3案例分析
10.6小結(jié)
第11章攻擊RIL無線接口層
11.1RIL簡介
11.1.1RIL架構(gòu)
11.1.2智能手機架構(gòu)
11.1.3Android電話棧
11.1.4對電話棧的定制
11.1.5RIL守護程序
11.1.6用于vendor-ril的API
11.2短信服務(wù)
11.2.1SMS消息的收發(fā)
11.2.2SMS消息格式
11.3與調(diào)制解調(diào)器進(jìn)行交互
11.3.1模擬調(diào)制解調(diào)器用于模糊測試
11.3.2在Android中對SMS進(jìn)行模糊測試
11.4小結(jié)
第12章漏洞利用緩解技術(shù)
12.1緩解技術(shù)的分類
12.2代碼簽名
12.3加固堆緩沖區(qū)
12.4防止整數(shù)溢出
12.5阻止數(shù)據(jù)執(zhí)行
12.6地址空間布局隨機化
12.7保護棧
12.8保護格式化字符串
12.9只讀重定位表
12.10沙盒
12.11增強源代碼
12.12訪問控制機制
12.13保護內(nèi)核
12.13.1指針和日志限制
12.13.2保護零地址頁
12.13.3只讀的內(nèi)存區(qū)域
12.14其他加固措施
12.15漏洞利用緩解技術(shù)總結(jié)
12.16禁用緩解機制
12.16.1更改personality
12.16.2修改二進(jìn)制文件
12.16.3調(diào)整內(nèi)核
12.17對抗緩解技術(shù)
12.17.1對抗棧保護
12.17.2對抗ASLR
12.17.3對抗數(shù)據(jù)執(zhí)行保護
12.17.4對抗內(nèi)核級保護機制
12.18展望未來
12.18.1進(jìn)行中的官方項目
12.18.2社區(qū)的內(nèi)核加固工作
12.18.3一些預(yù)測
12.19小結(jié)
第13章硬件層的攻擊
13.1設(shè)備的硬件接口
13.1.1UART串行接口
13.1.2I2C、SPI和單總線接口
13.1.3JTAG
13.1.4尋找調(diào)試接口
13.2識別組件
13.2.1獲得規(guī)格說明書
13.2.2難以識別的組件
13.3攔截、監(jiān)聽和劫持?jǐn)?shù)據(jù)
13.3.1USB
13.3.2I2C、SPI和UART串行端口
13.4竊取機密和固件
13.4.1無損地獲得固件
13.4.2有損地獲取固件
13.4.3拿到dump文件后怎么做
13.5陷阱
13.5.1定制的接口
13.5.2二進(jìn)制私有數(shù)據(jù)格式
13.5.3熔斷調(diào)試接口
13.5.4芯片密碼
13.5.5bootloader密碼、熱鍵和啞終端
13.5.6已定制的引導(dǎo)過程
13.5.7未暴露的地址線
13.5.8防止逆向的環(huán)氧樹脂
13.5.9鏡像加密、混淆和反調(diào)試
13.6小結(jié)
附錄A工具
附錄B開源代碼庫
2

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號