• Android安全攻防实战
21年品牌 40万+商家 超1.5亿件商品

Android安全攻防实战

12.4 1.6折 79 八品

仅1件

天津宝坻
认证卖家担保交易快速发货售后保障

作者[南非]Keith、[英]Scott Alexander-Bown 著;崔孝晨、武晓音 译

出版社电子工业出版社

出版时间2015-07

版次1

装帧平装

货号e979962982630948866

上书时间2024-11-30

转转图书专营店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八品
图书标准信息
  • 作者 [南非]Keith、[英]Scott Alexander-Bown 著;崔孝晨、武晓音 译
  • 出版社 电子工业出版社
  • 出版时间 2015-07
  • 版次 1
  • ISBN 9787121261077
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 轻型纸
  • 页数 320页
  • 字数 392千字
  • 正文语种 简体中文
  • 丛书 安全技术大系
【内容简介】

  Android是目前比较主流的移动设备操作系统,占据了全球近84%的市场份额。因此,Android系统中的安全问题也就变得十分重要。

  本书通过大量极富针对性的实验,通过对常见的安全场景中解决方案的讲解,帮助读者全面掌握各种攻-防实用技能。因而,本书的实用性也很强,即使是一时不能完全理解其中的技术原理的新手,根据作者给出的方法,也能解决实践中遇到的大部分问题;而高手也能从中借鉴到一些好的做法。

  全书共分九章,涵盖了基本的Android开发环境和工具;app组件之间及它们与系统的交互方式;Android安全评估框架“drozer”;app及Android原生代码的逆向技巧;各类漏洞的利用及防护方式;使用SSL在网络通信中进行更有效的验证;利用第三方代码库或Android中新增的特性,通过加密和在开发时使用设备管理策略,加固app等内容。

  《Android安全攻防实战》寓教于练,可供安全技术研究人员,软件开发人员,电子取证人员学习使用,对于各类高等院校中网络安全相关专业的师生也有较高的参考价值。

【作者简介】

  崔孝晨,中国计算机法证协会会员,安全研究小组Team509的创始人之一。2009年因完成了对某僵尸网络的分析,找出其主要控制者,并由此破获了上海“2009.7.18“私车拍卖网站被DDOS攻击一案,而荣立个人二等功。

【目录】

第1章 Android开发工具1
1.1 简介1
1.2 安装Android开发工具(ADT)2
1.3 安装Java开发包(JDK)5
1.4 更新API资源9
1.5 另一种安装ADT的方法11
1.6 安装原生开发包(Native Development Kit,NDK)15
1.7 虚拟Android设备16
1.8 使用命令行创建Android虚拟设备(AVD)19
1.9 使用Android调试桥(ADB)与AVD交互21
1.10 从AVD上复制出/复制入文件22
1.11 通过ADB在AVD中安装app23
第2章实践app安全24
2.1 简介24
2.2 检查app的证书和签名24
2.3 对Android app签名33
2.4 验证app的签名37
2.5 探索AndroidManifest.xml文件37
2.6 通过ADB与activity管理器交互47
2.7 通过ADB提取app里的资源50
第3章 Android安全评估工具56
3.1 简介56
3.2 制作Santoku启动盘和安装Santoku58
3.3 安装drozer62
3.4 运行一个drozer会话71
3.5 枚举已安装的包(package)72
3.6 枚举activity78
3.7 枚举content provider80
3.8 枚举service83
3.9 枚举broadcast receiver85
3.10 确定app的受攻击面(attack surface)87
3.11 运行activity89
3.12 编写drozer模块――一个驱动枚举模块91
3.13 编写一个app证书枚举器94
第4章利用app中的漏洞98
4.1 简介98
4.2 收集logcat泄露的信息101
4.3 检查网络流量106
4.4 通过activity manager被动嗅探intent111
4.5 攻击service117
4.6 攻击broadcast receiver121
4.7 枚举有漏洞的content provider123
4.8 从有漏洞的content provider中提取数据126
4.9 向content provider插入数据129
4.10 枚举有SQL-注入漏洞的content provider131
4.11 利用可调试的app134
4.12 对app做中间人攻击139
第5章保护app146
5.1 简介146
5.2 保护app的组件147
5.3 通过定制权限保护组件149
5.4 保护content provider的路径(path)152
5.5 防御SQL注入攻击155
5.6 验证app的签名(防篡改)157
5.7 通过检测安装程序、模拟器、调试标志位反逆向工程161
5.8 用ProGuad删除所有日志消息164
5.9 用GexGuard进行高级代码混淆168
第6章逆向app173
6.1 简介173
6.2 把Java源码编译成DEX文件175
6.3 解析DEX文件的格式177
6.4 解释Dalvik字节码194
6.5 把DEX反编译回Java202
6.6 反编译app的原生库205
6.7 使用GDB server调试Android进程207
第7章网络安全211
7.1 简介211
7.2 验证SSL自签名证书212
7.3 使用OnionKit库中的StrongTrustManager221
7.4 SSL pinning――限定受信SSL的范围223
第8章原生代码中漏洞的利用与分析231
8.1 简介231
8.2 检查文件的权限232
8.3 交叉编译原生可执行程序241
8.4 利用竞争条件引发的漏洞249
8.5 栈溢出漏洞的利用254
8.6 自动fuzzing测试Android原生代码261
第9章加密与在开发时使用设备管理策略274
9.1 简介274
9.2 使用加密库275
9.3 生成对称加密密钥277
9.4 保护SharedPreferences数据281
9.5 基于口令的加密283
9.6 用SQLCipher加密数据库287
9.7 Android KeyStore provider290
9.8 在开发时使用设备管理策略293

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP