Android安全攻防实战

Android安全攻防实战
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [南非] [英]
出版社: 电子工业出版社
2015-07
版次: 1
ISBN: 9787121261077
定价: 79.00
装帧: 平装
开本: 16开
纸张: 轻型纸
页数: 320页
字数: 392千字
正文语种: 简体中文
  •   Android是目前比较主流的移动设备操作系统,占据了全球近84%的市场份额。因此,Android系统中的安全问题也就变得十分重要。  本书通过大量极富针对性的实验,通过对常见的安全场景中解决方案的讲解,帮助读者全面掌握各种攻-防实用技能。因而,本书的实用性也很强,即使是一时不能完全理解其中的技术原理的新手,根据作者给出的方法,也能解决实践中遇到的大部分问题;而高手也能从中借鉴到一些好的做法。  全书共分九章,涵盖了基本的Android开发环境和工具;app组件之间及它们与系统的交互方式;Android安全评估框架“drozer”;app及Android原生代码的逆向技巧;各类漏洞的利用及防护方式;使用SSL在网络通信中进行更有效的验证;利用第三方代码库或Android中新增的特性,通过加密和在开发时使用设备管理策略,加固app等内容。  《Android安全攻防实战》寓教于练,可供安全技术研究人员,软件开发人员,电子取证人员学习使用,对于各类高等院校中网络安全相关专业的师生也有较高的参考价值。   崔孝晨,中国计算机法证协会会员,安全研究小组Team509的创始人之一。2009年因完成了对某僵尸网络的分析,找出其主要控制者,并由此破获了上海“2009.7.18“私车拍卖网站被DDOS攻击一案,而荣立个人二等功。 第1章 Android开发工具 11.1 简介 11.2 安装Android开发工具(ADT) 21.3 安装Java开发包(JDK) 51.4 更新API资源 91.5 另一种安装ADT的方法 111.6 安装原生开发包(Native Development Kit,NDK) 151.7 虚拟Android设备 161.8 使用命令行创建Android虚拟设备(AVD) 191.9 使用Android调试桥(ADB)与AVD交互 211.10 从AVD上复制出/复制入文件 221.11 通过ADB在AVD中安装app 23第2章实践app安全 242.1 简介 242.2 检查app的证书和签名 242.3 对Android app签名 332.4 验证app的签名 372.5 探索AndroidManifest.xml文件 372.6 通过ADB与activity管理器交互 472.7 通过ADB提取app里的资源 50第3章 Android安全评估工具 563.1 简介 563.2 制作Santoku启动盘和安装Santoku 583.3 安装drozer 623.4 运行一个drozer会话 713.5 枚举已安装的包(package) 723.6 枚举activity 783.7 枚举content provider 803.8 枚举service 833.9 枚举broadcast receiver 853.10 确定app的受攻击面(attack surface) 873.11 运行activity 893.12 编写drozer模块――一个驱动枚举模块 913.13 编写一个app证书枚举器 94第4章利用app中的漏洞 984.1 简介 984.2 收集logcat泄露的信息 1014.3 检查网络流量 1064.4 通过activity manager被动嗅探intent 1114.5 攻击service 1174.6 攻击broadcast receiver 1214.7 枚举有漏洞的content provider 1234.8 从有漏洞的content provider中提取数据 1264.9 向content provider插入数据 1294.10 枚举有SQL-注入漏洞的content provider 1314.11 利用可调试的app 1344.12 对app做中间人攻击 139第5章保护app 1465.1 简介 1465.2 保护app的组件 1475.3 通过定制权限保护组件 1495.4 保护content provider的路径(path) 1525.5 防御SQL注入攻击 1555.6 验证app的签名(防篡改) 1575.7 通过检测安装程序、模拟器、调试标志位反逆向工程 1615.8 用ProGuad删除所有日志消息 1645.9 用GexGuard进行高级代码混淆 168第6章逆向app 1736.1 简介 1736.2 把Java源码编译成DEX文件 1756.3 解析DEX文件的格式 1776.4 解释Dalvik字节码 1946.5 把DEX反编译回Java 2026.6 反编译app的原生库 2056.7 使用GDB server调试Android进程 207第7章网络安全 2117.1 简介 2117.2 验证SSL自签名证书 2127.3 使用OnionKit库中的StrongTrustManager 2217.4 SSL pinning――限定受信SSL的范围 223第8章原生代码中漏洞的利用与分析 2318.1 简介 2318.2 检查文件的权限 2328.3 交叉编译原生可执行程序 2418.4 利用竞争条件引发的漏洞 2498.5 栈溢出漏洞的利用 2548.6 自动fuzzing测试Android原生代码 261第9章加密与在开发时使用设备管理策略 2749.1 简介 2749.2 使用加密库 2759.3 生成对称加密密钥 2779.4 保护SharedPreferences数据 2819.5 基于口令的加密 2839.6 用SQLCipher加密数据库 2879.7 Android KeyStore provider 2909.8 在开发时使用设备管理策略 293
  • 内容简介:
      Android是目前比较主流的移动设备操作系统,占据了全球近84%的市场份额。因此,Android系统中的安全问题也就变得十分重要。  本书通过大量极富针对性的实验,通过对常见的安全场景中解决方案的讲解,帮助读者全面掌握各种攻-防实用技能。因而,本书的实用性也很强,即使是一时不能完全理解其中的技术原理的新手,根据作者给出的方法,也能解决实践中遇到的大部分问题;而高手也能从中借鉴到一些好的做法。  全书共分九章,涵盖了基本的Android开发环境和工具;app组件之间及它们与系统的交互方式;Android安全评估框架“drozer”;app及Android原生代码的逆向技巧;各类漏洞的利用及防护方式;使用SSL在网络通信中进行更有效的验证;利用第三方代码库或Android中新增的特性,通过加密和在开发时使用设备管理策略,加固app等内容。  《Android安全攻防实战》寓教于练,可供安全技术研究人员,软件开发人员,电子取证人员学习使用,对于各类高等院校中网络安全相关专业的师生也有较高的参考价值。
  • 作者简介:
      崔孝晨,中国计算机法证协会会员,安全研究小组Team509的创始人之一。2009年因完成了对某僵尸网络的分析,找出其主要控制者,并由此破获了上海“2009.7.18“私车拍卖网站被DDOS攻击一案,而荣立个人二等功。
  • 目录:
    第1章 Android开发工具 11.1 简介 11.2 安装Android开发工具(ADT) 21.3 安装Java开发包(JDK) 51.4 更新API资源 91.5 另一种安装ADT的方法 111.6 安装原生开发包(Native Development Kit,NDK) 151.7 虚拟Android设备 161.8 使用命令行创建Android虚拟设备(AVD) 191.9 使用Android调试桥(ADB)与AVD交互 211.10 从AVD上复制出/复制入文件 221.11 通过ADB在AVD中安装app 23第2章实践app安全 242.1 简介 242.2 检查app的证书和签名 242.3 对Android app签名 332.4 验证app的签名 372.5 探索AndroidManifest.xml文件 372.6 通过ADB与activity管理器交互 472.7 通过ADB提取app里的资源 50第3章 Android安全评估工具 563.1 简介 563.2 制作Santoku启动盘和安装Santoku 583.3 安装drozer 623.4 运行一个drozer会话 713.5 枚举已安装的包(package) 723.6 枚举activity 783.7 枚举content provider 803.8 枚举service 833.9 枚举broadcast receiver 853.10 确定app的受攻击面(attack surface) 873.11 运行activity 893.12 编写drozer模块――一个驱动枚举模块 913.13 编写一个app证书枚举器 94第4章利用app中的漏洞 984.1 简介 984.2 收集logcat泄露的信息 1014.3 检查网络流量 1064.4 通过activity manager被动嗅探intent 1114.5 攻击service 1174.6 攻击broadcast receiver 1214.7 枚举有漏洞的content provider 1234.8 从有漏洞的content provider中提取数据 1264.9 向content provider插入数据 1294.10 枚举有SQL-注入漏洞的content provider 1314.11 利用可调试的app 1344.12 对app做中间人攻击 139第5章保护app 1465.1 简介 1465.2 保护app的组件 1475.3 通过定制权限保护组件 1495.4 保护content provider的路径(path) 1525.5 防御SQL注入攻击 1555.6 验证app的签名(防篡改) 1575.7 通过检测安装程序、模拟器、调试标志位反逆向工程 1615.8 用ProGuad删除所有日志消息 1645.9 用GexGuard进行高级代码混淆 168第6章逆向app 1736.1 简介 1736.2 把Java源码编译成DEX文件 1756.3 解析DEX文件的格式 1776.4 解释Dalvik字节码 1946.5 把DEX反编译回Java 2026.6 反编译app的原生库 2056.7 使用GDB server调试Android进程 207第7章网络安全 2117.1 简介 2117.2 验证SSL自签名证书 2127.3 使用OnionKit库中的StrongTrustManager 2217.4 SSL pinning――限定受信SSL的范围 223第8章原生代码中漏洞的利用与分析 2318.1 简介 2318.2 检查文件的权限 2328.3 交叉编译原生可执行程序 2418.4 利用竞争条件引发的漏洞 2498.5 栈溢出漏洞的利用 2548.6 自动fuzzing测试Android原生代码 261第9章加密与在开发时使用设备管理策略 2749.1 简介 2749.2 使用加密库 2759.3 生成对称加密密钥 2779.4 保护SharedPreferences数据 2819.5 基于口令的加密 2839.6 用SQLCipher加密数据库 2879.7 Android KeyStore provider 2909.8 在开发时使用设备管理策略 293
查看详情
好书推荐 / 更多
Android安全攻防实战
译林幻系列:呼吸
[美国]特德·姜 著;耿辉 译
Android安全攻防实战
山村暮鸟集:云
山村暮鸟 著
Android安全攻防实战
剪辑之道:对话沃尔特·默奇
[加拿大]迈克尔·翁达杰(Michael Ondaatije) 著;夏彤 译
Android安全攻防实战
教父电影全剧本(全彩插图评注版):马里奥·普佐与弗朗西斯·科波拉终稿
[美]珍妮·M·琼斯 著;高远致 译
Android安全攻防实战
萨拉戈萨手稿
[波]扬·波托茨基 著;方颂华 译
Android安全攻防实战
新民说·谁的历史
鲁西奇 著
Android安全攻防实战
古欢:黄易与乾嘉金石时尚
薛龙春
Android安全攻防实战
春之海终日悠哉游哉:与谢芜村俳句300
[日]与谢芜村 著
Android安全攻防实战
我们能谈点开心的事吗(99图像小说)
[美]罗兹·查斯特 著
Android安全攻防实战
狂想人生:皇后乐队传
[英]马克·布莱克 著;席虎牙 译
Android安全攻防实战
思想的力量
[美]布鲁克·诺埃尔·穆尔;[美]肯尼思·布鲁德
Android安全攻防实战
中唐至北宋的典范选择与诗歌因革
李贵 著;王水照 编