注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)計(jì)算機(jī)組織與體系結(jié)構(gòu)Android安全攻防實(shí)戰(zhàn)

Android安全攻防實(shí)戰(zhàn)

Android安全攻防實(shí)戰(zhàn)

定 價(jià):¥79.00

作 者: Keith Makan,Scott Alexander-Bown
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787121261077 出版時(shí)間: 2015-07-01 包裝:
開本: 16開 頁數(shù): 320 字?jǐn)?shù):  

內(nèi)容簡介

  Android是目前最為主流的移動(dòng)設(shè)備操作系統(tǒng),占據(jù)了全球近84%的市場份額。因此,Android系統(tǒng)中的安全問題也就變得十分重要。本書通過大量極富針對(duì)性的實(shí)驗(yàn),通過對(duì)常見的安全場景中解決方案的講解,幫助讀者全面掌握各種攻-防實(shí)用技能。因而,本書的實(shí)用性也很強(qiáng),即使是一時(shí)不能完全理解其中的技術(shù)原理的新手,根據(jù)作者給出的方法,也能解決實(shí)踐中遇到的大部分問題;而高手也能從中借鑒到一些好的做法。全書共分九章,涵蓋了基本的Android開發(fā)環(huán)境和工具;app組件之間及它們與系統(tǒng)的交互方式;Android安全評(píng)估框架“drozer”;app及Android原生代碼的逆向技巧;各類漏洞的利用及防護(hù)方式;使用SSL在網(wǎng)絡(luò)通信中進(jìn)行更有效的驗(yàn)證;利用第三方代碼庫或Android中新增的特性,通過加密和在開發(fā)時(shí)使用設(shè)備管理策略,加固app等內(nèi)容。

作者簡介

  崔孝晨,中國計(jì)算機(jī)法證協(xié)會(huì)會(huì)員,安全研究小組Team509的創(chuàng)始人之一。2009年因完成了對(duì)某僵尸網(wǎng)絡(luò)的分析,找出其主要控制者,并由此破獲了上?!?009.7.18“私車拍賣網(wǎng)站被DDOS攻擊一案,而榮立個(gè)人二等功。

圖書目錄

目錄
¬¬
第1章 Android開發(fā)工具 1
1.1 簡介 1
1.2 安裝Android開發(fā)工具(ADT) 2
1.3 安裝Java開發(fā)包(JDK) 5
1.4 更新API資源 9
1.5 另一種安裝ADT的方法 11
1.6 安裝原生開發(fā)包(Native Development Kit,NDK) 15
1.7 虛擬Android設(shè)備 16
1.8 使用命令行創(chuàng)建Android虛擬設(shè)備(AVD) 19
1.9 使用Android調(diào)試橋(ADB)與AVD交互 21
1.10 從AVD上復(fù)制出/復(fù)制入文件 22
1.11 通過ADB在AVD中安裝app 23
第2章實(shí)踐app安全 24
2.1 簡介 24
2.2 檢查app的證書和簽名 24
2.3 對(duì)Android app簽名 33
2.4 驗(yàn)證app的簽名 37
2.5 探索AndroidManifest.xml文件 37
2.6 通過ADB與activity管理器交互 47
2.7 通過ADB提取app里的資源 50
第3章 Android安全評(píng)估工具 56
3.1 簡介 56
3.2 制作Santoku啟動(dòng)盤和安裝Santoku 58
3.3 安裝drozer 62
3.4 運(yùn)行一個(gè)drozer會(huì)話 71
3.5 枚舉已安裝的包(package) 72
3.6 枚舉activity 78
3.7 枚舉content provider 80
3.8 枚舉service 83
3.9 枚舉broadcast receiver 85
3.10 確定app的受攻擊面(attack surface) 87
3.11 運(yùn)行activity 89
3.12 編寫drozer模塊――一個(gè)驅(qū)動(dòng)枚舉模塊 91
3.13 編寫一個(gè)app證書枚舉器 94
第4章利用app中的漏洞 98
4.1 簡介 98
4.2 收集logcat泄露的信息 101
4.3 檢查網(wǎng)絡(luò)流量 106
4.4 通過activity manager被動(dòng)嗅探intent 111
4.5 攻擊service 117
4.6 攻擊broadcast receiver 121
4.7 枚舉有漏洞的content provider 123
4.8 從有漏洞的content provider中提取數(shù)據(jù) 126
4.9 向content provider插入數(shù)據(jù) 129
4.10 枚舉有SQL-注入漏洞的content provider 131
4.11 利用可調(diào)試的app 134
4.12 對(duì)app做中間人攻擊 139
第5章保護(hù)app 146
5.1 簡介 146
5.2 保護(hù)app的組件 147
5.3 通過定制權(quán)限保護(hù)組件 149
5.4 保護(hù)content provider的路徑(path) 152
5.5 防御SQL注入攻擊 155
5.6 驗(yàn)證app的簽名(防篡改) 157
5.7 通過檢測(cè)安裝程序、模擬器、調(diào)試標(biāo)志位反逆向工程 161
5.8 用ProGuad刪除所有日志消息 164
5.9 用GexGuard進(jìn)行高級(jí)代碼混淆 168
第6章逆向app 173
6.1 簡介 173
6.2 把Java源碼編譯成DEX文件 175
6.3 解析DEX文件的格式 177
6.4 解釋Dalvik字節(jié)碼 194
6.5 把DEX反編譯回Java 202
6.6 反編譯app的原生庫 205
6.7 使用GDB server調(diào)試Android進(jìn)程 207
第7章網(wǎng)絡(luò)安全 211
7.1 簡介 211
7.2 驗(yàn)證SSL自簽名證書 212
7.3 使用OnionKit庫中的StrongTrustManager 221
7.4 SSL pinning――限定受信SSL的范圍 223
第8章原生代碼中漏洞的利用與分析 231
8.1 簡介 231
8.2 檢查文件的權(quán)限 232
8.3 交叉編譯原生可執(zhí)行程序 241
8.4 利用競爭條件引發(fā)的漏洞 249
8.5 棧溢出漏洞的利用 254
8.6 自動(dòng)fuzzing測(cè)試Android原生代碼 261
第9章加密與在開發(fā)時(shí)使用設(shè)備管理策略 274
9.1 簡介 274
9.2 使用加密庫 275
9.3 生成對(duì)稱加密密鑰 277
9.4 保護(hù)SharedPreferences數(shù)據(jù) 281
9.5 基于口令的加密 283
9.6 用SQLCipher加密數(shù)據(jù)庫 287
9.7 Android KeyStore provider 290
9.8 在開發(fā)時(shí)使用設(shè)備管理策略 293

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)