图书介绍

Android系统安全与攻防pdf电子书版本下载

Android系统安全与攻防
  • (美)AbhishedDubey,(美)AnmolMisra编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111477211
  • 出版时间:2014
  • 标注页数:171页
  • 文件大小:32MB
  • 文件页数:190页
  • 主题词:移动终端-应用程序-程序设计-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Android系统安全与攻防PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言 1

1.1 选择Android系统的原因 1

1.2 移动设备的威胁演化 6

1.3 Android概述 8

1.4 Android应用软件市场 10

1.5 小结 12

第2章 Android体系结构 13

2.1 Android体系结构概述 13

2.1.1 Linux内核层 13

2.1.2 标准库层 19

2.1.3 Android运行时环境 20

2.1.4 应用程序框架层 20

2.1.5 应用程序层 21

2.2 Android系统启动与Zygote 21

2.3 Android SDK及开发工具 22

2.3.1 Android SDK下载与安装 22

2.3.2 Eclipse和ADT开发环境 23

2.3.3 Android工具 25

2.3.4 DDMS 26

2.3.5 adb 27

2.3.6 ProGuard 29

2.4 “Hello World”应用程序详解 30

2.4.1 认识“Hello World”程序 31

2.5 小结 34

第3章 Android应用程序体系结构 35

3.1 应用程序组件 35

3.1.1 Activity 35

3.1.2 Intent 38

3.1.3 Broadcast Receiver 41

3.1.4 Service 43

3.1.5 Content Provider 44

3.2 Activity生命周期 45

3.3 小结 50

第4章 Android安全机制 51

4.1 Android安全模型 51

4.2 Linux权限机制 52

4.3 Androic Manifest权限 54

4.3.1 权限请求 55

4.3.2 权限组合使用 58

4.4 移动设备安全问题 61

4.4.1 设备 61

4.4.2 漏洞修补 62

4.4.3 外部存储 62

4.4.4 键盘 62

4.4.5 数据隐私 62

4.4.6 应用程序安全 62

4.4.7 遗留代码 63

4.5 近期主要的Android系统攻击事件 63

4.5.1 DroidDream变种程序分析 63

4.5.2 Zsone手机木马程序分析 65

4.5.3 Zitmo手机木马程序分析 65

4.6 小结 68

第5章 Android渗透测试 69

5.1 渗透测试 69

5.1.1 外部渗透测试 69

5.1.2 内部渗透测试 70

5.1.3 渗透测试方法 70

5.1.4 静态分析 70

5.1.5 Android系统和设备渗透测试步骤 71

5.2 Android渗透测试工具 71

5.2.1 Nmap 72

5.2.2 BusyBox 72

5.2.3 Wireshark 73

5.2.4 Android操作系统的漏洞 76

5.3 Android应用程序渗透测试 76

5.3.1 Android应用程序 76

5.3.2 应用程序安全 83

5.4 其他问题 85

5.4.1 内部、外部以及云端的数据存储 85

5.5 小结 85

第6章 Android应用程序逆向工程 86

6.1 逆向工程 86

6.2 恶意软件 87

6.3 识别Android恶意软件 88

6.4 Android应用程序逆向工程方法 89

6.5 小结 103

第7章 无需源码修改Android应用程序行为 104

7.1 概述 104

7.1.1 添加恶意的行为 104

7.1.2 清除恶意的行为 104

7.1.3 绕过特定的功能 105

7.2 DEX文件格式 105

7.3 案例研究:修改应用程序行为 108

7.4 实例1:Google Wallet漏洞 114

7.5 实例2:Skype漏洞(CVE-2011-1717) 115

7.6 防范策略 115

7.6.1 代码混淆 116

7.6.2 服务器端处理 118

7.6.3 迭代散列与使用盐值 118

7.6.4 选择恰当位置存储敏感信息 119

7.6.5 加密技术 119

7.6.6 结论 119

7.7 小结 120

第8章 入侵Android 121

8.1 概述 121

8.2 Android文件系统 121

8.2.1 挂载点 122

8.2.2 文件系统 123

8.2.3 目录结构 124

8.3 Android应用程序数据 126

8.3.1 存储方式 126

8.3.2 /data/data 126

8.4 Android设备的root处理 128

8.5 制作Android系统镜像 130

8.6 访问应用程序数据库 131

8.7 从Android设备上提取数据 133

8.8 小结 135

第9章 企业环境Android系统的安全问题 136

9.1 企业的Android系统 136

9.1.1 企业Android系统的安全问题 136

9.1.2 终端用户的安全意识 140

9.1.3 合规/审查事项 140

9.1.4 移动设备安全措施推荐 141

9.2 强化Androic安全性 142

9.2.1 安全部署Android设备 142

9.2.2 设备管理 146

9.3 小结 148

第10章 浏览器安全与未来威胁格局 149

10.1 移动HTML安全 149

10.1.1 跨站点脚本攻击 151

10.1.2 SQL注入攻击 151

10.1.3 跨站点伪造请求攻击 151

10.1.4 网络钓鱼 152

10.2 移动浏览器安全 152

10.2.1 浏览器漏洞 152

10.3 未来移动设备威胁发展格局 154

10.3.1 手机变身间谍/跟踪装置 155

10.3.2 通过移动设备操纵企业网络与设备 155

10.3.3 移动钱包与NFC 156

10.4 小结 156

附录 157

附录A Manifest权限 157

附录B JEB反汇编器和反编译器简介 163

附录C 破解应用程序SecureApp.apk 167

附录D 英文缩略语 168

精品推荐