Android恶意代码分析与渗透测试

Android恶意代码分析与渗透测试
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [韩] ,
2015-07
版次: 1
ISBN: 9787115395931
定价: 79.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 361页
字数: 555千字
正文语种: 简体中文
43人买过
  • 本书详细讲解了Android恶意代码的散播渠道,并针对开发者和用户介绍如何应对此类威胁。还从分析人员的角度出发,通过渗透测试方法查看如何对应用程序进行迂回攻击以获得敏感信息。这些都是安全咨询人员或安全负责人可以直接应用的诊断方法。 赵涏元,目前在KB投资证券公司负责安全工作,管理安全防范项目。在A3 Security公司做过5年渗透测试咨询顾问,在渗透测试项目管理、网络应用开发、源代码诊断等多种领域执行过漏洞诊断。之后在KTH安全团队负责移动服务和云服务安全、应对侵权事故等业务。著有《什么是渗透测试?》,与人合著《Kali Linux & BackTrack渗透测试实战》《Nmap NSE安全漏洞诊断实战》《数字取证的世界》《逮捕骇客的名侦探黑客》等。现为研究员、技术作家,与安全防范项目组成员们一起活跃在各个领域。

    朴炳旭,现任职于DO-IT公司安全小组,目前在LG电子负责个人信息安全保护工作。曾在韩国国会图书馆进行3年6个月的安全系统运营管理,分析各种日志、预先拦截内外部非法入侵及误用/滥用、应对入侵事故等。与人合著《Kali Linux & BackTrack渗透测试实战》《Nmap NSE安全漏洞诊断实战》。在安全防范项目组主要负责分析BackTrack/Kali Linux工具、Nmap NSE源代码及原理、Android恶意代码等,并与安全防范项目组成员们一起活跃在各个领域。

    南大铉,目前负责智能TV安全漏洞诊断,在安全防范项目组担任移动PM。曾负责国企、银行、证券公司、信用卡公司等部门的渗透测试业务,还曾在S电子线事业部执行移动漏洞诊断。一直关注移动安全、源代码审计、嵌入式、物联网(IoT)安全。

    金衡范,在(株)SSR管理咨询团队负责ISMS认证、ISO27001认证、PIMS认证、个人信息保护咨询等业务,在安全防范项目组负责组织并开展逆向工程相关技术线下活动。

    金圣武,现居吉林,具有十多年网络安全领域工作经验,并翻译过大量安全主题相关文章。

    OWASP子明,OWASP中国负责人,51CTO信息安全专家,微软信息安全白皮书译者。现为知道创宇信息技术有限公司技术总监。 第1章 Android的基本概念 1
    1.1 Android的架构 1
    1.1.1 Linux内核 2
    1.1.2 库 2
    1.1.3 Android运行时 2
    1.1.4 应用程序与框架 4
    1.1.5 设备文件目录结构 5
    1.2 Android重要组件 10
    1.2.1 Activity 10
    1.2.2 Service 11
    1.2.3 Content Provider 11
    1.3 Android应用程序的基本结构 11
    1.4 小结 18
    第2章 Android应用程序诊断环境 19
    2.1 构建Android环境 19
    2.1.1 安装Android SDK 19
    2.1.2 安装ADK 23
    2.1.3 测试Android开发环境 34
    2.1.4 Linux系统Android开发环境
    构建 38
    2.2 构建数据包分析及检测环境 40
    2.2.1 使用线路由器收集信息 40
    2.2.2 利用支持USB类型的AP(支持网关)收集信息 46
    2.2.3 设置点对点网络以收集信息 48
    2.2.4 使用tcpdump二进制文件收
    集信息 52
    2.3 切换设备平台 55
    2.3.1 通过攻击代码了解Rooting 55
    2.3.2 使用Tegrak内核 66
    2.3.3 使用CF-Auto-Root 69
    2.4 Android诊断工具介绍 73
    2.4.1 ADB基本命令 73
    2.4.2 导出/导入设备中的apk文件 78
    2.4.3 使用LogCat进行分析 80
    2.4.4 使用pm命令获取设备信息 86
    2.4.5 使用Busybox扩展Android
    系统命令 89
    2.5 使用编辑器分析文件格式 91
    2.6 小结 101
    第3章 Android App分析方法 102
    3.1 通过反编译进行静态分析 102
    3.2 通过动态调试进行分析 107
    3.3 通过代码修补绕过apk文件 115
    3.4 使用AndroGuard进行分析 117
    3.4.1 使用Androapkinfo查看信息 119
    3.4.2 使用Androxml查看二进制
    XML文件 120
    3.4.3 使用Androlyze进行分析 121
    3.4.4 使用Androdd查看apk文件
    结构 130
    3.4.5 使用Androdiff和Androsim
    比较文件 133
    3.5 使用DroidBox进行自动分析 135
    3.5.1 path中添加adb命令 135
    3.5.2 使用Android SDK Manager
    升级Packages 135
    3.6 使用Sublime插件进行分析 144
    3.7 使用APKInspector进行分析 147
    3.8 使用dexplorer和dexdump进行分析 151
    3.9 使用Santoku分析移动App 152
    3.9.1 诊断工具Santoku 152
    3.9.2 Santoku安装与运行方法 153
    3.9.3 使用Santoku对移动App
    进行逆向分析 158
    3.10 小结 159
    第4章 恶意代码分析 160
    4.1 使用在线分析服务 160
    4.1.1 使用Anubis分析恶意App 161
    4.1.2 使用VirusTotal分析恶意
    App 162
    4.1.3 使用VirusTotal App进行
    诊断 174
    4.1.4 使用andrototal诊断 176
    4.1.5 使用apkscan App进行诊断 179
    4.1.6 使用Dexter进行诊断 184
    4.1.7 使用APK Analyzer进行诊断 186
    4.2 手动分析恶意代码App 187
    4.2.1 分析smartbiling.apk恶意代
    码(获取设备信息) 188
    4.2.2 分析alyac.apk恶意代码(伪
    造杀毒App) 199
    4.2.3 分析miracle.apk恶意代码
    (发送设备信息) 219
    4.2.4 分析phone.apk恶意代码
    (修改金融App) 224
    4.2.5 apk-locker使用案例 231
    4.3 用户应对恶意代码威胁的方法 235
    4.3.1 禁止点击和下载可疑URL 236
    4.3.2 安装手机杀毒软件并定期
    更新 238
    4.3.3 关闭不使用的线接口 239
    4.3.4 禁止随意修改平台结构 240
    4.3.5 使用三星KNOX(基于SE Android)保障安全 241
    4.4 小结 242
    第5章 Android移动服务诊断 243
    5.1 构建虚拟漏洞诊断测试环境 243
    5.2 OWASP TOP 10移动安全威胁 248
    5.3 保存不安全的数据 250
    5.3.1 虚拟程序实操 252
    5.3.2 查看/data/data/目录 253
    5.3.3 应对方案 254
    5.4 易受攻击的服务器端控制 255
    5.5 使用易受攻击的密码 263
    5.6 传输层保护不足(非加密通信) 264
    5.7 源代码信息泄漏 270
    5.8 泄漏重要信息 272
    5.8.1 泄漏内存中的重要信息 273
    5.8.2 虚拟程序实操 276
    5.9 泄漏日志信息 280
    5.10 Web服务漏洞项目诊断 281
    5.11 App应对方案:加密源代码 283
    5.11.1 ProGuard 283
    5.11.2 用ProGaurd生成密钥 284
    5.11.3 设置ProGuard 286
    5.11.4 ProGuard生成文件简介 289
    5.11.5 ProGuard的结果文件 291
    5.12 小结 293
    第6章 使用Android诊断工具 294
    6.1 PacketShark:网络数据包截获工具 294
    6.2 Drozer:移动诊断框架 298
    6.3 ASEF:移动设备漏洞工具 307
    6.3.1 通过安装apk文件进行检测 308
    6.3.2 检测设备apk文件 312
    6.4 DroidSheep:Web会话截取工具 319
    6.5 dSploit:网络诊断工具 325
    6.5.1 端口扫描 328
    6.5.2 获取信息 329
    6.5.3 破解账号 329
    6.5.4 中间人攻击 330
    6.6 AFLogical:移动设备取证工具 332
    6.7 小结 333
    第7章 Android黑客大赛App试题 334
    7.1 Android App试题 1 334
    7.1.1 试题描述与出题目的 334
    7.1.2 解题 334
    7.2 Android App试题 2 341
    7.2.1 试题描述与出题目的 341
    7.2.2 解题 341
    7.3 Android App试题 3 344
    7.3.1 试题描述与出题目的 344
    7.3.2 解题 345
    7.4 Android App试题 4 352
    7.5 小结 361
    参考网站 362
    后记 363
  • 内容简介:
    本书详细讲解了Android恶意代码的散播渠道,并针对开发者和用户介绍如何应对此类威胁。还从分析人员的角度出发,通过渗透测试方法查看如何对应用程序进行迂回攻击以获得敏感信息。这些都是安全咨询人员或安全负责人可以直接应用的诊断方法。
  • 作者简介:
    赵涏元,目前在KB投资证券公司负责安全工作,管理安全防范项目。在A3 Security公司做过5年渗透测试咨询顾问,在渗透测试项目管理、网络应用开发、源代码诊断等多种领域执行过漏洞诊断。之后在KTH安全团队负责移动服务和云服务安全、应对侵权事故等业务。著有《什么是渗透测试?》,与人合著《Kali Linux & BackTrack渗透测试实战》《Nmap NSE安全漏洞诊断实战》《数字取证的世界》《逮捕骇客的名侦探黑客》等。现为研究员、技术作家,与安全防范项目组成员们一起活跃在各个领域。

    朴炳旭,现任职于DO-IT公司安全小组,目前在LG电子负责个人信息安全保护工作。曾在韩国国会图书馆进行3年6个月的安全系统运营管理,分析各种日志、预先拦截内外部非法入侵及误用/滥用、应对入侵事故等。与人合著《Kali Linux & BackTrack渗透测试实战》《Nmap NSE安全漏洞诊断实战》。在安全防范项目组主要负责分析BackTrack/Kali Linux工具、Nmap NSE源代码及原理、Android恶意代码等,并与安全防范项目组成员们一起活跃在各个领域。

    南大铉,目前负责智能TV安全漏洞诊断,在安全防范项目组担任移动PM。曾负责国企、银行、证券公司、信用卡公司等部门的渗透测试业务,还曾在S电子线事业部执行移动漏洞诊断。一直关注移动安全、源代码审计、嵌入式、物联网(IoT)安全。

    金衡范,在(株)SSR管理咨询团队负责ISMS认证、ISO27001认证、PIMS认证、个人信息保护咨询等业务,在安全防范项目组负责组织并开展逆向工程相关技术线下活动。

    金圣武,现居吉林,具有十多年网络安全领域工作经验,并翻译过大量安全主题相关文章。

    OWASP子明,OWASP中国负责人,51CTO信息安全专家,微软信息安全白皮书译者。现为知道创宇信息技术有限公司技术总监。
  • 目录:
    第1章 Android的基本概念 1
    1.1 Android的架构 1
    1.1.1 Linux内核 2
    1.1.2 库 2
    1.1.3 Android运行时 2
    1.1.4 应用程序与框架 4
    1.1.5 设备文件目录结构 5
    1.2 Android重要组件 10
    1.2.1 Activity 10
    1.2.2 Service 11
    1.2.3 Content Provider 11
    1.3 Android应用程序的基本结构 11
    1.4 小结 18
    第2章 Android应用程序诊断环境 19
    2.1 构建Android环境 19
    2.1.1 安装Android SDK 19
    2.1.2 安装ADK 23
    2.1.3 测试Android开发环境 34
    2.1.4 Linux系统Android开发环境
    构建 38
    2.2 构建数据包分析及检测环境 40
    2.2.1 使用线路由器收集信息 40
    2.2.2 利用支持USB类型的AP(支持网关)收集信息 46
    2.2.3 设置点对点网络以收集信息 48
    2.2.4 使用tcpdump二进制文件收
    集信息 52
    2.3 切换设备平台 55
    2.3.1 通过攻击代码了解Rooting 55
    2.3.2 使用Tegrak内核 66
    2.3.3 使用CF-Auto-Root 69
    2.4 Android诊断工具介绍 73
    2.4.1 ADB基本命令 73
    2.4.2 导出/导入设备中的apk文件 78
    2.4.3 使用LogCat进行分析 80
    2.4.4 使用pm命令获取设备信息 86
    2.4.5 使用Busybox扩展Android
    系统命令 89
    2.5 使用编辑器分析文件格式 91
    2.6 小结 101
    第3章 Android App分析方法 102
    3.1 通过反编译进行静态分析 102
    3.2 通过动态调试进行分析 107
    3.3 通过代码修补绕过apk文件 115
    3.4 使用AndroGuard进行分析 117
    3.4.1 使用Androapkinfo查看信息 119
    3.4.2 使用Androxml查看二进制
    XML文件 120
    3.4.3 使用Androlyze进行分析 121
    3.4.4 使用Androdd查看apk文件
    结构 130
    3.4.5 使用Androdiff和Androsim
    比较文件 133
    3.5 使用DroidBox进行自动分析 135
    3.5.1 path中添加adb命令 135
    3.5.2 使用Android SDK Manager
    升级Packages 135
    3.6 使用Sublime插件进行分析 144
    3.7 使用APKInspector进行分析 147
    3.8 使用dexplorer和dexdump进行分析 151
    3.9 使用Santoku分析移动App 152
    3.9.1 诊断工具Santoku 152
    3.9.2 Santoku安装与运行方法 153
    3.9.3 使用Santoku对移动App
    进行逆向分析 158
    3.10 小结 159
    第4章 恶意代码分析 160
    4.1 使用在线分析服务 160
    4.1.1 使用Anubis分析恶意App 161
    4.1.2 使用VirusTotal分析恶意
    App 162
    4.1.3 使用VirusTotal App进行
    诊断 174
    4.1.4 使用andrototal诊断 176
    4.1.5 使用apkscan App进行诊断 179
    4.1.6 使用Dexter进行诊断 184
    4.1.7 使用APK Analyzer进行诊断 186
    4.2 手动分析恶意代码App 187
    4.2.1 分析smartbiling.apk恶意代
    码(获取设备信息) 188
    4.2.2 分析alyac.apk恶意代码(伪
    造杀毒App) 199
    4.2.3 分析miracle.apk恶意代码
    (发送设备信息) 219
    4.2.4 分析phone.apk恶意代码
    (修改金融App) 224
    4.2.5 apk-locker使用案例 231
    4.3 用户应对恶意代码威胁的方法 235
    4.3.1 禁止点击和下载可疑URL 236
    4.3.2 安装手机杀毒软件并定期
    更新 238
    4.3.3 关闭不使用的线接口 239
    4.3.4 禁止随意修改平台结构 240
    4.3.5 使用三星KNOX(基于SE Android)保障安全 241
    4.4 小结 242
    第5章 Android移动服务诊断 243
    5.1 构建虚拟漏洞诊断测试环境 243
    5.2 OWASP TOP 10移动安全威胁 248
    5.3 保存不安全的数据 250
    5.3.1 虚拟程序实操 252
    5.3.2 查看/data/data/目录 253
    5.3.3 应对方案 254
    5.4 易受攻击的服务器端控制 255
    5.5 使用易受攻击的密码 263
    5.6 传输层保护不足(非加密通信) 264
    5.7 源代码信息泄漏 270
    5.8 泄漏重要信息 272
    5.8.1 泄漏内存中的重要信息 273
    5.8.2 虚拟程序实操 276
    5.9 泄漏日志信息 280
    5.10 Web服务漏洞项目诊断 281
    5.11 App应对方案:加密源代码 283
    5.11.1 ProGuard 283
    5.11.2 用ProGaurd生成密钥 284
    5.11.3 设置ProGuard 286
    5.11.4 ProGuard生成文件简介 289
    5.11.5 ProGuard的结果文件 291
    5.12 小结 293
    第6章 使用Android诊断工具 294
    6.1 PacketShark:网络数据包截获工具 294
    6.2 Drozer:移动诊断框架 298
    6.3 ASEF:移动设备漏洞工具 307
    6.3.1 通过安装apk文件进行检测 308
    6.3.2 检测设备apk文件 312
    6.4 DroidSheep:Web会话截取工具 319
    6.5 dSploit:网络诊断工具 325
    6.5.1 端口扫描 328
    6.5.2 获取信息 329
    6.5.3 破解账号 329
    6.5.4 中间人攻击 330
    6.6 AFLogical:移动设备取证工具 332
    6.7 小结 333
    第7章 Android黑客大赛App试题 334
    7.1 Android App试题 1 334
    7.1.1 试题描述与出题目的 334
    7.1.2 解题 334
    7.2 Android App试题 2 341
    7.2.1 试题描述与出题目的 341
    7.2.2 解题 341
    7.3 Android App试题 3 344
    7.3.1 试题描述与出题目的 344
    7.3.2 解题 345
    7.4 Android App试题 4 352
    7.5 小结 361
    参考网站 362
    后记 363
查看详情
系列丛书 / 更多
Android恶意代码分析与渗透测试
机器学习实战
[美]Peter Harrington 著;李锐、李鹏、曲亚东 译
Android恶意代码分析与渗透测试
图灵程序设计丛书:Python基础教程
[挪威]Magnus Lie Hetland 著;司维、曾军崴、谭颖华 译
Android恶意代码分析与渗透测试
Python编程:从入门到实践
[美]埃里克·马瑟斯(Eric Matthes) 著;袁国忠 译
Android恶意代码分析与渗透测试
JavaScript高级程序设计(第3版)
[美]Nicholas C.Zakas 著;李松峰、曹力 译
Android恶意代码分析与渗透测试
R语言实战(第2版)
[美]卡巴科弗(Robert I. Kabacoff) 著;王小宁、刘撷芯、黄俊文 译
Android恶意代码分析与渗透测试
算法(第4版)
[美]Robert、[美]Kevin Wayne 著;谢路云 译
Android恶意代码分析与渗透测试
大数据:互联网大规模数据挖掘与分布式处理
[美]Anand、[美]Jeffrey David Ullman 著;王斌 译
Android恶意代码分析与渗透测试
Spark快速大数据分析
[美]卡劳(Holden Karau)、[美]肯维尼斯科(Andy Konwinski)、[美]温德尔(Patrick Wendell)、[加拿大]扎哈里亚(Matei Zaharia) 著;王道远 译
Android恶意代码分析与渗透测试
图解HTTP
[日]上野·宣 著;于均良 译
Android恶意代码分析与渗透测试
MySQL必知必会
[英]福塔(Ben Forta) 著;刘晓霞、钟鸣 译
Android恶意代码分析与渗透测试
算法图解
袁国忠 译
Android恶意代码分析与渗透测试
Spring Boot实战
[美]克雷格·沃斯(Craig Walls) 著;丁雪丰 译
相关图书 / 更多
Android恶意代码分析与渗透测试
Animate 2022二维动画制作案例教程(全视频微课版)
董佳佳、程远、金洪宇
Android恶意代码分析与渗透测试
Android性能优化入门与实战
张世欣(拭心)
Android恶意代码分析与渗透测试
Android图形显示系统
李先儒
Android恶意代码分析与渗透测试
Animate CC 动画制作案例教程(第2版)
刘鹏程
Android恶意代码分析与渗透测试
Android积木式编程开发:AppInventor2018离线中文版(第2版)
刘载兴、张燕燕 编
Android恶意代码分析与渗透测试
Anisha Accidental Detective
Serena Patel 著;Emma McCann 绘
Android恶意代码分析与渗透测试
Android自动化测试实战:Python+Appium +unittest
Storm 梁培峰
Android恶意代码分析与渗透测试
AnEssayonthePrincipleofPopulationandOthe
Malthus, Thomas
Android恶意代码分析与渗透测试
Android移动应用基础教程(Android Studio)(第3版)
黑马程序员
Android恶意代码分析与渗透测试
Ansys Workbench 2022中文版有限元分析从入门到精通
CAD/CAM/CAE技术联盟
Android恶意代码分析与渗透测试
Animate 2022中文版入门与提高
胡仁喜、王昌盛、李华
Android恶意代码分析与渗透测试
Ansys Fluent中文版流场分析从入门到精通
曾建邦 单丰武
您可能感兴趣 / 更多
Android恶意代码分析与渗透测试
在夏天里(印绘签,献给在夏天里朝我走来的炙热耀眼的你!首刷限定透光藏字卡1张,另赠贺卡1张、“夏日”明信片3张、“树叶”书签1张)
[韩]星溧 绘;记忆坊 出品;有容书邦 发行
Android恶意代码分析与渗透测试
你我皆是当事人(韩国百想艺术大赏获奖电视剧《非常律师禹英禑》取材原著)
[韩]曹祐诚
Android恶意代码分析与渗透测试
不便的便利店:人生充电站(小红书爆款黑马治愈小说!狂销160万册!韩国38座城市市民票选“年度之书”。不管明天糟不糟糕,我只要今天能放肆大笑!)当当尊享限量复古邮票
[韩]金浩然 著;磨铁文化 出品
Android恶意代码分析与渗透测试
全知读者视角.2
[韩]sing N song 著,磨铁文化 出品
Android恶意代码分析与渗透测试
千寻文学·有真和有真
[韩]李琴怡
Android恶意代码分析与渗透测试
贩卖时间的商店【当当定制时间明信片x2】
[韩]金仙英 著;酷威文化 出品
Android恶意代码分析与渗透测试
看漫画读经典:培根的新工具
[韩]泓性子
Android恶意代码分析与渗透测试
荒野求生科普漫画书--南极探险记(12)
[韩]SBS《丛林的法则》制作组 原著;[韩]金宋熙 改编;汪胡秋霞 译;[韩]崔龙德绘
Android恶意代码分析与渗透测试
收集故事的二手书店(现实版解忧杂货铺,用一个故事就可以换取一次寻找绝版书的机会,每个寻书人,寻的是书还是情怀、家人、爱人?你生命中是否也会有那本念念不忘的的书?)
[韩]尹城根
Android恶意代码分析与渗透测试
荒野求生科普漫画书(1-12册) 改编自韩国SBS电视台制作的明星生存真人秀节目——《金炳万的丛林的法则》
[韩]SBS金炳万的丛林法则制作团队 原著 柳大永 改编;[韩]異正泰 绘
Android恶意代码分析与渗透测试
荒野求生科普漫画书--巴塔哥尼亚探险记(11)
[韩]SBS《丛林的法则》制作组 原著;[韩]金宋熙 改编;汪胡秋霞 译;[韩]崔龙德绘
Android恶意代码分析与渗透测试
一本书读懂25部科学名著(精装典藏版) 世界科普名著经典译丛
[韩]丁仁京