注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)計(jì)算機(jī)組織與體系結(jié)構(gòu)Android安全攻防實(shí)戰(zhàn)

Android安全攻防實(shí)戰(zhàn)

Android安全攻防實(shí)戰(zhàn)

定 價(jià):¥79.00

作 者: Keith Makan,Scott Alexander-Bown
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買這本書(shū)可以去


ISBN: 9787121261077 出版時(shí)間: 2015-07-01 包裝:
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 320 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  Android是目前最為主流的移動(dòng)設(shè)備操作系統(tǒng),占據(jù)了全球近84%的市場(chǎng)份額。因此,Android系統(tǒng)中的安全問(wèn)題也就變得十分重要。本書(shū)通過(guò)大量極富針對(duì)性的實(shí)驗(yàn),通過(guò)對(duì)常見(jiàn)的安全場(chǎng)景中解決方案的講解,幫助讀者全面掌握各種攻-防實(shí)用技能。因而,本書(shū)的實(shí)用性也很強(qiáng),即使是一時(shí)不能完全理解其中的技術(shù)原理的新手,根據(jù)作者給出的方法,也能解決實(shí)踐中遇到的大部分問(wèn)題;而高手也能從中借鑒到一些好的做法。全書(shū)共分九章,涵蓋了基本的Android開(kāi)發(fā)環(huán)境和工具;app組件之間及它們與系統(tǒng)的交互方式;Android安全評(píng)估框架“drozer”;app及Android原生代碼的逆向技巧;各類漏洞的利用及防護(hù)方式;使用SSL在網(wǎng)絡(luò)通信中進(jìn)行更有效的驗(yàn)證;利用第三方代碼庫(kù)或Android中新增的特性,通過(guò)加密和在開(kāi)發(fā)時(shí)使用設(shè)備管理策略,加固app等內(nèi)容。

作者簡(jiǎn)介

  崔孝晨,中國(guó)計(jì)算機(jī)法證協(xié)會(huì)會(huì)員,安全研究小組Team509的創(chuàng)始人之一。2009年因完成了對(duì)某僵尸網(wǎng)絡(luò)的分析,找出其主要控制者,并由此破獲了上?!?009.7.18“私車拍賣網(wǎng)站被DDOS攻擊一案,而榮立個(gè)人二等功。

圖書(shū)目錄

目錄
¬¬
第1章 Android開(kāi)發(fā)工具 1
1.1 簡(jiǎn)介 1
1.2 安裝Android開(kāi)發(fā)工具(ADT) 2
1.3 安裝Java開(kāi)發(fā)包(JDK) 5
1.4 更新API資源 9
1.5 另一種安裝ADT的方法 11
1.6 安裝原生開(kāi)發(fā)包(Native Development Kit,NDK) 15
1.7 虛擬Android設(shè)備 16
1.8 使用命令行創(chuàng)建Android虛擬設(shè)備(AVD) 19
1.9 使用Android調(diào)試橋(ADB)與AVD交互 21
1.10 從AVD上復(fù)制出/復(fù)制入文件 22
1.11 通過(guò)ADB在AVD中安裝app 23
第2章實(shí)踐app安全 24
2.1 簡(jiǎn)介 24
2.2 檢查app的證書(shū)和簽名 24
2.3 對(duì)Android app簽名 33
2.4 驗(yàn)證app的簽名 37
2.5 探索AndroidManifest.xml文件 37
2.6 通過(guò)ADB與activity管理器交互 47
2.7 通過(guò)ADB提取app里的資源 50
第3章 Android安全評(píng)估工具 56
3.1 簡(jiǎn)介 56
3.2 制作Santoku啟動(dòng)盤和安裝Santoku 58
3.3 安裝drozer 62
3.4 運(yùn)行一個(gè)drozer會(huì)話 71
3.5 枚舉已安裝的包(package) 72
3.6 枚舉activity 78
3.7 枚舉content provider 80
3.8 枚舉service 83
3.9 枚舉broadcast receiver 85
3.10 確定app的受攻擊面(attack surface) 87
3.11 運(yùn)行activity 89
3.12 編寫(xiě)drozer模塊――一個(gè)驅(qū)動(dòng)枚舉模塊 91
3.13 編寫(xiě)一個(gè)app證書(shū)枚舉器 94
第4章利用app中的漏洞 98
4.1 簡(jiǎn)介 98
4.2 收集logcat泄露的信息 101
4.3 檢查網(wǎng)絡(luò)流量 106
4.4 通過(guò)activity manager被動(dòng)嗅探intent 111
4.5 攻擊service 117
4.6 攻擊broadcast receiver 121
4.7 枚舉有漏洞的content provider 123
4.8 從有漏洞的content provider中提取數(shù)據(jù) 126
4.9 向content provider插入數(shù)據(jù) 129
4.10 枚舉有SQL-注入漏洞的content provider 131
4.11 利用可調(diào)試的app 134
4.12 對(duì)app做中間人攻擊 139
第5章保護(hù)app 146
5.1 簡(jiǎn)介 146
5.2 保護(hù)app的組件 147
5.3 通過(guò)定制權(quán)限保護(hù)組件 149
5.4 保護(hù)content provider的路徑(path) 152
5.5 防御SQL注入攻擊 155
5.6 驗(yàn)證app的簽名(防篡改) 157
5.7 通過(guò)檢測(cè)安裝程序、模擬器、調(diào)試標(biāo)志位反逆向工程 161
5.8 用ProGuad刪除所有日志消息 164
5.9 用GexGuard進(jìn)行高級(jí)代碼混淆 168
第6章逆向app 173
6.1 簡(jiǎn)介 173
6.2 把Java源碼編譯成DEX文件 175
6.3 解析DEX文件的格式 177
6.4 解釋Dalvik字節(jié)碼 194
6.5 把DEX反編譯回Java 202
6.6 反編譯app的原生庫(kù) 205
6.7 使用GDB server調(diào)試Android進(jìn)程 207
第7章網(wǎng)絡(luò)安全 211
7.1 簡(jiǎn)介 211
7.2 驗(yàn)證SSL自簽名證書(shū) 212
7.3 使用OnionKit庫(kù)中的StrongTrustManager 221
7.4 SSL pinning――限定受信SSL的范圍 223
第8章原生代碼中漏洞的利用與分析 231
8.1 簡(jiǎn)介 231
8.2 檢查文件的權(quán)限 232
8.3 交叉編譯原生可執(zhí)行程序 241
8.4 利用競(jìng)爭(zhēng)條件引發(fā)的漏洞 249
8.5 棧溢出漏洞的利用 254
8.6 自動(dòng)fuzzing測(cè)試Android原生代碼 261
第9章加密與在開(kāi)發(fā)時(shí)使用設(shè)備管理策略 274
9.1 簡(jiǎn)介 274
9.2 使用加密庫(kù) 275
9.3 生成對(duì)稱加密密鑰 277
9.4 保護(hù)SharedPreferences數(shù)據(jù) 281
9.5 基于口令的加密 283
9.6 用SQLCipher加密數(shù)據(jù)庫(kù) 287
9.7 Android KeyStore provider 290
9.8 在開(kāi)發(fā)時(shí)使用設(shè)備管理策略 293

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)