安全技术大系:Android取证实战·调查、分析与移动安全

安全技术大系:Android取证实战·调查、分析与移动安全
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美]
出版社: 机械工业出版社
2013-05
版次: 1
ISBN: 9787111421993
定价: 69.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 324页
正文语种: 简体中文
  •   《Android取证实战:调查、分析与移动安全》是Android取证领域广受好评的经典著作,也是国内第一本关于Android取证的著作,由资深取证技术专家撰写,世界顶级取证专家审校,权威性毋庸置疑!《Android取证实战:调查、分析与移动安全》根据当前Android取证工作者的需求,首先从Android的硬件设备、应用开发环境、系统原理等多角度剖析了Android系统的安全原理,为读者打下坚实的理论基础,然后结合实用的取证分析工具和经典案例,系统而生动地讲解了Android取证的原理、技术、策略、方法和步骤,被公认为从事移动取证相关工作的从业人员必备的书籍之一。  《Android取证实战:调查、分析与移动安全》一共7章:第1章介绍了Android平台的概况和特点、Linux与Android,Android与取证,并讲解如何创建基于 Ubuntu 的虚拟机;第2章讲解了Android所支持的各种类型的硬件和终端设备,为取证和安全分析做好准备。第3章讲解了软件开发套件、Android虚拟终端的安装,以及取证技术的一些重要概念,涵盖Davlik虚拟机、Android程序调试桥、USB调试设置等;第4章分析了Android系统的数据存储方式、涉及的内存类型,以及Android中常见的各类文件系统;第5章分析了Android终端设备成为泄漏数据以及用于作为主动攻击源的原因,并为个人、企业安全总监和应用开发者提供了一些非常具体的建议;第6章深入讲解了规避密码的几个不同策略和多种逻辑获取技术和物理获取技术(如adb pull、备份分析、AFLogical、JTAG、芯片摘取、AFPhysical等);第7章介绍了一些具体的策略和Android文件的目录(文件夹)结构,并深入分析了11个可以用于获取Android终端设备中主要数据的应用程序。   Andrew Hoog计算机科学家,资深认证取证分析师(GCFA和CCE),计算机与移动取证研究者,viaForensics 公司(研发数字取证与信息安全技术)的创始人之一。致力于取证分析、数字取证与信息安全等技术的研究,以及取证软件的开发,目前有两项与取证和数据恢复相关的在审专利。 译者序前言第1章 Android与移动取证1.1 绪论1.2 Android平台1.2.1 Android的发展历程1.2.2 谷歌的策略1.3 Linux、开源软件与取证1.4 Android开放源码项目1.4.1 AOSP 使用许可1.4.2 开发过程1.4.3 开源在取证中的价值1.4.4 AOSP下载和编译1.5 Android平台的国际化1.5.1 Unicode1.5.2 输入键盘1.5.3 个性化分支1.6 Android市场1.6.1 应用软件安装1.6.2 应用情况统计1.7 Android取证1.8 本章小结1.9 参考资料第2章 Android硬件平台2.1 绪论2.2 核心部件概述2.2.1 中央处理器2.2.2 基带调制解调器/无线电2.2.3 内存(RAM与NAND闪存)2.2.4 GPS2.2.5 无线(Wi-Fi与蓝牙)2.2.6 安全数字卡2.2.7 显示屏2.2.8 摄像机2.2.9 输入键盘2.2.10 电池2.2.11 通用串行总线2.2.12 加速仪/陀螺仪2.2.13 音响/麦克风2.3 终端设备类型概述2.3.1 智能手机2.3.2 平板电脑2.3.3 上网本电脑2.3.4 谷歌TV2.3.5 车辆(内置)2.3.6 GPS设备2.3.7 其他终端设备2.4 只读内存及启动加载程序2.4.1 开启电源和片上ROM代码执行2.4.2 启动加载程序(初始程序加载/第二阶段程序加载)2.4.3 Linux内核2.4.4 init进程2.4.5 Zygote和Dalvik2.4.6 系统服务器2.5 制造商2.6 Android更新2.6.1 自定义用户界面2.6.2 售后市场中的Android终端设备2.7 具体的终端设备2.7.1 T-Mobile G12.7.2 摩托罗拉Droid2.7.3 HTC Incredible2.7.4 谷歌Nexus One2.8 本章小结2.9 参考资料第3章 Android软件开发套件和Android程序调试桥3.1 绪论3.2 Android平台3.3 软件开发套件3.3.1 软件开发套件的发布史3.3.2 软件开发套件的安装3.3.3 Android虚拟终端设备(仿真器)3.3.4 Android操作系统体系结构3.3.5 Dalvik 虚拟机3.3.6 本地代码开发3.4 Android安全模型3.5 取证与软件开发套件3.5.1 将Android终端设备与工作站进行连接3.5.2 USB 接口3.5.3 Android程序调试桥简介3.6 本章小结3.7 参考资料第4章 Android文件系统与数据结构4.1 绪论4.2 shell 中的数据4.2.1 存储的数据4.2.2 应用数据存储目录结构4.2.3 数据如何存储4.3 内存类型4.4 文件系统4.4.1 rootfs、devpts、sysfs和cgroup 文件系统4.4.2 proc4.4.3 tmpfs4.4.4 扩展文件系统4.4.5 FAT32/VFAT4.4.6 YAFFS24.5 挂载的文件系统4.6 本章小结4.7 参考资料第5章 Android终端设备、数据与应用安全5.1 绪论5.2 数据窃取目标和攻击向量5.2.1 以Android终端设备作为目标5.2.2 以Android终端设备作为攻击向量5.2.3 数据存储5.2.4 用于记录的终端设备5.3 安全考虑5.3.1 安全的哲学原理5.3.2 美国的计算机犯罪法律与规定5.3.3 开放源码与封闭源码5.3.4 NAND 闪存加密5.4 个人安全策略5.5 企业安全策略5.5.1 安全策略5.5.2 密码、模式和个人识别号锁5.5.3 终端设备远程清除5.5.4 升级到最新版软件5.5.5 终端设备的远程管理功能5.5.6 应用软件与终端设备审计5.6 应用开发安全策略5.6.1 移动应用安全测试5.6.2 应用安全策略5.7 本章小结5.8 参考资料第6章 Android取证技术6.1 绪论6.1.1 取证调查的类型6.1.2 逻辑技术与物理技术的区别6.1.3 修改目标终端设备6.2 操作Android终端设备的程序6.2.1 终端设备的安全保护6.2.2 网络隔离6.2.3 如何绕过口令6.3 Android USB 大容量存储终端设备映像6.3.1 SD 卡与 eMMC6.3.2 如何获得 SD卡或eMMC 的取证映像6.4 逻辑技术6.4.1 adb pull6.4.2 备份分析6.4.3 AFLogical6.4.4 供应商6.5 物理技术6.5.1 基于硬件的物理技术6.5.2 基于软件的物理技术和权限6.5.3 AFPhysical 技术6.6 本章小结6.7 参考资料第7章 Android应用与取证分析7.1 绪论7.2 分析技术7.2.1 时间序列分析7.2.2 文件系统分析7.2.3 文件雕复7.2.4 strings命令7.2.5 十六进制:取证分析师的好朋友7.2.6 Android目录结构7.3 FAT 取证分析7.3.1 FAT 时间序列分析7.3.2 更多的 FAT 分析7.3.3 FAT 分析师说明7.4 YAFFS2 取证分析7.4.1 YAFFS2 时间序列分析7.4.2 YAFFS2 文件系统分析7.4.3 YAFFS2 文件雕复7.4.4 YAFFS2 的strings分析7.4.5 YAFFS2 分析师注意事项7.5 Android应用分析与参考7.5.1 Messaging(短信与彩信)7.5.2 多媒体消息帮助应用7.5.3 浏览器7.5.4 联系人7.5.5 媒体扫描仪7.5.6 YouTube7.5.7 Cooliris 多媒体展厅7.5.8 谷歌地图7.5.9 Gmail7.5.10 Facebook7.5.11 Adobe Reader7.6 本章小结7.7 参考资料
  • 内容简介:
      《Android取证实战:调查、分析与移动安全》是Android取证领域广受好评的经典著作,也是国内第一本关于Android取证的著作,由资深取证技术专家撰写,世界顶级取证专家审校,权威性毋庸置疑!《Android取证实战:调查、分析与移动安全》根据当前Android取证工作者的需求,首先从Android的硬件设备、应用开发环境、系统原理等多角度剖析了Android系统的安全原理,为读者打下坚实的理论基础,然后结合实用的取证分析工具和经典案例,系统而生动地讲解了Android取证的原理、技术、策略、方法和步骤,被公认为从事移动取证相关工作的从业人员必备的书籍之一。  《Android取证实战:调查、分析与移动安全》一共7章:第1章介绍了Android平台的概况和特点、Linux与Android,Android与取证,并讲解如何创建基于 Ubuntu 的虚拟机;第2章讲解了Android所支持的各种类型的硬件和终端设备,为取证和安全分析做好准备。第3章讲解了软件开发套件、Android虚拟终端的安装,以及取证技术的一些重要概念,涵盖Davlik虚拟机、Android程序调试桥、USB调试设置等;第4章分析了Android系统的数据存储方式、涉及的内存类型,以及Android中常见的各类文件系统;第5章分析了Android终端设备成为泄漏数据以及用于作为主动攻击源的原因,并为个人、企业安全总监和应用开发者提供了一些非常具体的建议;第6章深入讲解了规避密码的几个不同策略和多种逻辑获取技术和物理获取技术(如adb pull、备份分析、AFLogical、JTAG、芯片摘取、AFPhysical等);第7章介绍了一些具体的策略和Android文件的目录(文件夹)结构,并深入分析了11个可以用于获取Android终端设备中主要数据的应用程序。
  • 作者简介:
      Andrew Hoog计算机科学家,资深认证取证分析师(GCFA和CCE),计算机与移动取证研究者,viaForensics 公司(研发数字取证与信息安全技术)的创始人之一。致力于取证分析、数字取证与信息安全等技术的研究,以及取证软件的开发,目前有两项与取证和数据恢复相关的在审专利。
  • 目录:
    译者序前言第1章 Android与移动取证1.1 绪论1.2 Android平台1.2.1 Android的发展历程1.2.2 谷歌的策略1.3 Linux、开源软件与取证1.4 Android开放源码项目1.4.1 AOSP 使用许可1.4.2 开发过程1.4.3 开源在取证中的价值1.4.4 AOSP下载和编译1.5 Android平台的国际化1.5.1 Unicode1.5.2 输入键盘1.5.3 个性化分支1.6 Android市场1.6.1 应用软件安装1.6.2 应用情况统计1.7 Android取证1.8 本章小结1.9 参考资料第2章 Android硬件平台2.1 绪论2.2 核心部件概述2.2.1 中央处理器2.2.2 基带调制解调器/无线电2.2.3 内存(RAM与NAND闪存)2.2.4 GPS2.2.5 无线(Wi-Fi与蓝牙)2.2.6 安全数字卡2.2.7 显示屏2.2.8 摄像机2.2.9 输入键盘2.2.10 电池2.2.11 通用串行总线2.2.12 加速仪/陀螺仪2.2.13 音响/麦克风2.3 终端设备类型概述2.3.1 智能手机2.3.2 平板电脑2.3.3 上网本电脑2.3.4 谷歌TV2.3.5 车辆(内置)2.3.6 GPS设备2.3.7 其他终端设备2.4 只读内存及启动加载程序2.4.1 开启电源和片上ROM代码执行2.4.2 启动加载程序(初始程序加载/第二阶段程序加载)2.4.3 Linux内核2.4.4 init进程2.4.5 Zygote和Dalvik2.4.6 系统服务器2.5 制造商2.6 Android更新2.6.1 自定义用户界面2.6.2 售后市场中的Android终端设备2.7 具体的终端设备2.7.1 T-Mobile G12.7.2 摩托罗拉Droid2.7.3 HTC Incredible2.7.4 谷歌Nexus One2.8 本章小结2.9 参考资料第3章 Android软件开发套件和Android程序调试桥3.1 绪论3.2 Android平台3.3 软件开发套件3.3.1 软件开发套件的发布史3.3.2 软件开发套件的安装3.3.3 Android虚拟终端设备(仿真器)3.3.4 Android操作系统体系结构3.3.5 Dalvik 虚拟机3.3.6 本地代码开发3.4 Android安全模型3.5 取证与软件开发套件3.5.1 将Android终端设备与工作站进行连接3.5.2 USB 接口3.5.3 Android程序调试桥简介3.6 本章小结3.7 参考资料第4章 Android文件系统与数据结构4.1 绪论4.2 shell 中的数据4.2.1 存储的数据4.2.2 应用数据存储目录结构4.2.3 数据如何存储4.3 内存类型4.4 文件系统4.4.1 rootfs、devpts、sysfs和cgroup 文件系统4.4.2 proc4.4.3 tmpfs4.4.4 扩展文件系统4.4.5 FAT32/VFAT4.4.6 YAFFS24.5 挂载的文件系统4.6 本章小结4.7 参考资料第5章 Android终端设备、数据与应用安全5.1 绪论5.2 数据窃取目标和攻击向量5.2.1 以Android终端设备作为目标5.2.2 以Android终端设备作为攻击向量5.2.3 数据存储5.2.4 用于记录的终端设备5.3 安全考虑5.3.1 安全的哲学原理5.3.2 美国的计算机犯罪法律与规定5.3.3 开放源码与封闭源码5.3.4 NAND 闪存加密5.4 个人安全策略5.5 企业安全策略5.5.1 安全策略5.5.2 密码、模式和个人识别号锁5.5.3 终端设备远程清除5.5.4 升级到最新版软件5.5.5 终端设备的远程管理功能5.5.6 应用软件与终端设备审计5.6 应用开发安全策略5.6.1 移动应用安全测试5.6.2 应用安全策略5.7 本章小结5.8 参考资料第6章 Android取证技术6.1 绪论6.1.1 取证调查的类型6.1.2 逻辑技术与物理技术的区别6.1.3 修改目标终端设备6.2 操作Android终端设备的程序6.2.1 终端设备的安全保护6.2.2 网络隔离6.2.3 如何绕过口令6.3 Android USB 大容量存储终端设备映像6.3.1 SD 卡与 eMMC6.3.2 如何获得 SD卡或eMMC 的取证映像6.4 逻辑技术6.4.1 adb pull6.4.2 备份分析6.4.3 AFLogical6.4.4 供应商6.5 物理技术6.5.1 基于硬件的物理技术6.5.2 基于软件的物理技术和权限6.5.3 AFPhysical 技术6.6 本章小结6.7 参考资料第7章 Android应用与取证分析7.1 绪论7.2 分析技术7.2.1 时间序列分析7.2.2 文件系统分析7.2.3 文件雕复7.2.4 strings命令7.2.5 十六进制:取证分析师的好朋友7.2.6 Android目录结构7.3 FAT 取证分析7.3.1 FAT 时间序列分析7.3.2 更多的 FAT 分析7.3.3 FAT 分析师说明7.4 YAFFS2 取证分析7.4.1 YAFFS2 时间序列分析7.4.2 YAFFS2 文件系统分析7.4.3 YAFFS2 文件雕复7.4.4 YAFFS2 的strings分析7.4.5 YAFFS2 分析师注意事项7.5 Android应用分析与参考7.5.1 Messaging(短信与彩信)7.5.2 多媒体消息帮助应用7.5.3 浏览器7.5.4 联系人7.5.5 媒体扫描仪7.5.6 YouTube7.5.7 Cooliris 多媒体展厅7.5.8 谷歌地图7.5.9 Gmail7.5.10 Facebook7.5.11 Adobe Reader7.6 本章小结7.7 参考资料
查看详情
好书推荐 / 更多
安全技术大系:Android取证实战·调查、分析与移动安全
侧看成峰:葛兆光海外学术论著评论集(精)
葛兆光 著
安全技术大系:Android取证实战·调查、分析与移动安全
病床边的陌生人:法律与生命伦理学塑造医学决策的历史
Rothman 著;[美]戴维·J.罗思曼(David、J.、潘驿炜 译
安全技术大系:Android取证实战·调查、分析与移动安全
甲骨文丛书·恐惧与自由:第二次世界大战如何改变了我们
基思·罗威(Keith Lowe) 著;朱邦芊 译
安全技术大系:Android取证实战·调查、分析与移动安全
果麦经典:平面国(数学界的超级文化符号,《三体》二向箔的灵感来源,理解维度概念的绝佳途径。)
鲁冬旭 译者;果麦文化 出品;埃德温·A·艾勃特
安全技术大系:Android取证实战·调查、分析与移动安全
天生有罪: 特雷弗·诺亚的变色人生(精装珍藏版)
[南非]特雷弗·诺亚 著;董帅 译;未读 出品
安全技术大系:Android取证实战·调查、分析与移动安全
《末代沙皇:罗曼诺夫王朝的覆灭》(再现末代沙皇的真实面孔与罗曼诺夫王朝的命运终章)
道洛什·久尔吉 著;何剑 译
安全技术大系:Android取证实战·调查、分析与移动安全
版本与目录
辛德勇
安全技术大系:Android取证实战·调查、分析与移动安全
生死有时:美国医院如何形塑死亡
[美]莎伦·考夫曼 著 ;初丽岩;王清伟
安全技术大系:Android取证实战·调查、分析与移动安全
带着花椒去上朝:古杀十九式
马陈兵
安全技术大系:Android取证实战·调查、分析与移动安全
与自然和谐:低碳社会的环境观
[日]稻盛和夫 著;陈琳珊 译
安全技术大系:Android取证实战·调查、分析与移动安全
5G机会:5G将带来哪些机会,如何把握?
项立刚 著
安全技术大系:Android取证实战·调查、分析与移动安全
胆小鬼俱乐部:为什么美国司法部治不了大公司高管
[美]杰西·艾辛格 著;崔松 译