• 文章介绍
  • 评价建议
  • 资源名称:Android系统安全与攻防

    内容简介:

    本书共分为10章。第1章介绍了移动设备的发展格局;第2章和第3章分别介绍了Android操作系统和应用程序的体系结构;第4章深入研究了Android系统的安全特性;第5~9章介绍了Android系统平台和Android应用程序安全问题的各个方面;第10章展望了未来移动设备安全威胁的发展格局。附录A和附录B分别讨论了Android权限的风险等级和JEB反编译器的用法;附录C演示了如何破解第7章中的SecureAppapk应用程序,具体的破解方法和步骤,可在本书网站(wwwandroidinsecuritycom)上获得;附录D是本书出现的缩略语的中英文对照。

    本书主要面向安全架构师、系统管理人员、企业软件开发周期主管、开发人员、白帽黑客、渗透测试人员、IT架构师、首席信息官、学生和普通用户。

    资源目录:

    译者序

    原书序

    原书前言

    作者简介

    原书致谢

    第1章引言

    1.1选择Android系统的原因

    1.2移动设备的威胁演化

    1.3Android概述

    1.4Android应用软件市场

    1.5小结

    第2章Android体系结构

    2.1Android体系结构概述

    2.1.1Linux内核层

    2.1.2标准库层

    2.1.3Android运行时环境

    2.1.4应用程序框架层

    2.1.5应用程序层

    2.2Android系统启动与Zygote

    2.3Android SDK及开发工具

    2.3.1Android SDK下载与安装

    2.3.2Eclipse和ADT开发环境

    2.3.3Android工具

    2.3.4DDMS

    2.3.5adb

    2.3.6ProGuard

    2.4“Hello World”应用程序详解

    2.4.1认识“Hello World”程序

    2.5小结

    第3章Android应用程序体系结构

    3.1应用程序组件

    3.1.1Activity

    3.1.2Intent

    3.1.3Broadcast Receiver

    3.1.4Service

    3.1.5Content Provider

    3.2Activity生命周期

    3.3小结

    第4章Android安全机制

    4.1Android安全模型

    4.2Linux权限机制

    4.3Android Manifest权限

    4.3.1权限请求

    4.3.2权限组合使用

    4.4移动设备安全问题

    4.4.1设备

    4.4.2漏洞修补

    4.4.3外部存储

    4.4.4键盘

    4.4.5数据隐私

    4.4.6应用程序安全

    4.4.7遗留代码

    4.5近期主要的Android系统攻击事件

    4.5.1DroidDream变种程序分析

    4.5.2Zsone手机木马程序分析

    4.5.3Zitmo手机木马程序分析

    4.6小结

    第5章Android渗透测试

    5.1渗透测试

    5.1.1外部渗透测试

    5.1.2内部渗透测试

    5.1.3渗透测试方法

    5.1.4静态分析

    5.1.5Android系统和设备渗透测试步骤

    5.2Android渗透测试工具

    5.2.1Nmap

    5.2.2BusyBox

    5.2.3Wireshark

    5.2.4Android操作系统的漏洞

    5.3Android应用程序渗透测试

    5.3.1Android应用程序

    5.3.2应用程序安全

    5.4其他问题

    5.4.1内部、外部以及云端的数据存储

    5.5小结

    第6章Android应用程序逆向工程

    6.1逆向工程

    6.2恶意软件

    6.3识别Android恶意软件

    6.4Android应用程序逆向工程方法

    6.5小结

    第7章无需源码修改Android应用程序行为

    7.1概述

    7.1.1添加恶意的行为

    7.1.2清除恶意的行为

    7.1.3绕过特定的功能

    7.2DEX文件格式

    7.3案例研究:修改应用程序行为

    7.4实例1:Google Wallet漏洞

    7.5实例2:Skype漏洞(CVE20111717)

    7.6防范策略

    7.6.1代码混淆

    7.6.2服务器端处理

    7.6.3迭代散列与使用盐值

    7.6.4选择恰当位置存储敏感信息

    7.6.5加密技术

    7.6.6结论

    7.7小结

    第8章入侵Android

    8.1概述

    8.2Android文件系统

    8.2.1挂载点

    8.2.2文件系统

    8.2.3目录结构

    8.3Android应用程序数据

    8.3.1存储方式

    8.3.2/data/data

    8.4Android设备的root处理

    8.5制作Android系统镜像

    8.6访问应用程序数据库

    8.7从Android设备上提取数据

    8.8小结

    第9章企业环境Android系统的安全问题

    9.1企业的Android系统

    9.1.1企业Android系统的安全问题

    9.1.2终端用户的安全意识

    9.1.3合规/审查事项

    9.1.4移动设备安全措施推荐

    9.2强化Android安全性

    9.2.1安全部署Android设备

    9.2.2设备管理

    9.3小结

    第10章浏览器安全与未来威胁格局

    10.1移动HTML安全

    10.1.1跨站点脚本攻击

    10.1.2SQL注入攻击

    10.1.3跨站点伪造请求攻击

    10.1.4网络钓鱼

    10.2移动浏览器安全

    10.2.1浏览器漏洞

    10.3未来移动设备威胁发展格局

    10.3.1手机变身间谍/跟踪装置

    10.3.2通过移动设备操纵企业网络与设备

    10.3.3移动钱包与NFC

    10.4小结

    附录

    附录AManifest权限

    附录BJEB反汇编器和反编译器简介

    附录C破解应用程序SecureApp.apk

    附录D英文缩略语

    资源截图:

    1602728187 11387252f8682bc - Android系统安全与攻防_源雷技术空间

    1.本文部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。                                       2.若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。                                          3.如果本站有侵犯、不妥之处的资源,请在网站最下方联系我们。将会第一时间解决!                                     4.本站所有内容均由互联网收集整理、网友上传,仅供大家参考、学习,不存在任何商业目的与商业用途。                            5.本站提供的所有资源仅供参考学习使用,版权归原著所有,禁止下载本站资源参与商业和非法行为,请在24小时之内自行删除!
    源雷技术空间 » Android系统安全与攻防_源雷技术空间

    常见问题FAQ

    资源后续会更新吗?
    源雷技术空间支持永久更新!
    不会安装搭建怎么办?
    可以加入QQ交流群87323150,大神帮忙搭建~
    开通VIP 享更多特权,建议使用QQ登录