22246| 67
|
[網(wǎng)絡(luò)安全/滲透測試] Android安全攻防實戰(zhàn) |
Android安全攻防實戰(zhàn)
深夜12點看到點評沒上傳好。 趕緊起來打開電腦又上傳了一下。不好意思電腦關(guān)了沒看到耽誤大家下載觀看了 現(xiàn)在已經(jīng)上傳完成 歡迎大家下載 Android是目前最為主流的移動設(shè)備操作系統(tǒng),占據(jù)了全球近84%的市場份額。因此,Android系統(tǒng)中的安全問題也就變得十分重要。 本書通過大量極富針對性的實驗,通過對常見的安全場景中解決方案的講解,幫助讀者全面掌握各種攻-防實用技能。因而,本書的實用性也很強,即使是一時不能完全理解其中的技術(shù)原理的新手,根據(jù)作者給出的方法,也能解決實踐中遇到的大部分問題;而高手也能從中借鑒到一些好的做法。 全書共分九章,涵蓋了基本的Android開發(fā)環(huán)境和工具;app組件之間及它們與系統(tǒng)的交互方式;Android安全評估框架“drozer”;app及Android原生代碼的逆向技巧;各類漏洞的利用及防護方式;使用SSL在網(wǎng)絡(luò)通信中進行更有效的驗證;利用第三方代碼庫或Android中新增的特性,通過加密和在開發(fā)時使用設(shè)備管理策略,加固app等內(nèi)容。 《Android安全攻防實戰(zhàn)》寓教于練,可供安全技術(shù)研究人員,軟件開發(fā)人員,電子取證人員學習使用,對于各類高等院校中網(wǎng)絡(luò)安全相關(guān)專業(yè)的師生也有較高的參考價值。 【書籍目錄】 第1章 Android開發(fā)工具 1.1 簡介 1.2 安裝Android開發(fā)工具(ADT) 1.3 安裝Java開發(fā)包(JDK) 1.4 更新API資源 1.5 另一種安裝ADT的方法 1.6 安裝原生開發(fā)包(Native Development Kit,NDK) 1.7 虛擬Android設(shè)備 1.8 使用命令行創(chuàng)建Android虛擬設(shè)備(AVD) 1.9 使用Android調(diào)試橋(ADB)與AVD交互 1.10 從AVD上復制出/復制入文件 1.11 通過ADB在AVD中安裝app 第2章 實踐app安全 2.1 簡介 2.2 檢查app的證書和簽名 2.3 對Android app簽名 2.4 驗證app的簽名 2.5 探索AndroidManifest.xml文件 2.6 通過ADB與activity管理器交互 2.7 通過ADB提取app里的資源 第3章 Android安全評估工具 3.1 簡介 3.2 制作Santoku啟動盤和安裝Santoku 3.3 安裝drozer 3.4 運行一個drozer會話 3.5 枚舉已安裝的包(package) 3.6 枚舉activity 3.7 枚舉content provider 3.8 枚舉service 3.9 枚舉broadcast receiver 3.10 確定app的受攻擊面(attack surface) 3.11 運行activity 3.12 編寫drozer模塊——一個驅(qū)動枚舉模塊 3.13 編寫一個app證書枚舉器 第4章 利用app中的漏洞 4.1 簡介 4.2 收集logcat泄露的信息 4.3 檢查網(wǎng)絡(luò)流量 4.4 通過activity manager被動嗅探intent 4.5 攻擊service 4.6 攻擊broadcast receiver 4.7 枚舉有漏洞的content provider 4.8 從有漏洞的content provider中提取數(shù)據(jù) 4.9 向content provider插入數(shù)據(jù) 4.10 枚舉有SQL-注入漏洞的content provider 4.11 利用可調(diào)試的app 4.12 對app做中間人攻擊 第5章 保護app 5.1 簡介 5.2 保護app的組件 5.3 通過定制權(quán)限保護組件 5.4 保護content provider的路徑(path) 5.5 防御SQL注入攻擊 5.6 驗證app的簽名(防篡改) 5.7 通過檢測安裝程序、模擬器、調(diào)試標志位反逆向工程 5.8 用ProGuad刪除所有日志消息 5.9 用GexGuard進行高級代碼混淆 第6章 逆向app 6.1 簡介 6.2 把Java源碼編譯成DEX文件 6.3 解析DEX文件的格式 6.4 解釋Dalvik字節(jié)碼 6.5 把DEX反編譯回Java 6.6 反編譯app的原生庫 6.7 使用GDB server調(diào)試Android進程 第7章 網(wǎng)絡(luò)安全 7.1 簡介 7.2 驗證SSL自簽名證書 7.3 使用OnionKit庫中的StrongTrustManager 7.4 SSL pinning——限定受信SSL的范圍 第8章 原生代碼中漏洞的利用與分析 8.1 簡介 8.2 檢查文件的權(quán)限 8.3 交叉編譯原生可執(zhí)行程序 8.4 利用競爭條件引發(fā)的漏洞 8.5 棧溢出漏洞的利用 8.6 自動fuzzing測試Android原生代碼 第9章 加密與在開發(fā)時使用設(shè)備管理策略 9.1 簡介 9.2 使用加密庫 9.3 生成對稱加密密鑰 9.4 保護SharedPreferences數(shù)據(jù) 9.5 基于口令的加密 9.6 用SQLCipher加密數(shù)據(jù)庫 9.7 Android KeyStore provider 9.8 在開發(fā)時使用設(shè)備管理策略
購買主題
已有 8 人購買
本主題需向作者支付 10 資源幣 才能瀏覽
| |
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
小黑屋|資源共享吧 ( 瓊ICP備2023000410號-1 )
GMT+8, 2025-4-19 16:51 , Processed in 0.069160 second(s), 16 queries , MemCached On.