Android安全攻防实战 🔍
(南非)麦凯恩,(英)鲍恩著 北京:电子工业出版社, 2015
中文 [zh] · PDF · 116.0MB · 2015 · 📗 未知类型的图书 · 🚀/upload · Save
备选作者
Pdg2Pic
元数据中的注释
producers:
FreePic2Pdf_Lib - v3.02
元数据中的注释
Bookmarks: p1 (p1): 第1章 Android开发工具
p1-1 (p1): 1.1简介
p1-2 (p2): 1.2安装Android开发工具(ADT)
p1-3 (p5): 1.3安装Java开发包(JDK)
p1-4 (p9): 1.4更新API资源
p1-5 (p11): 1.5另一种安装ADT的方法
p1-6 (p15): 1.6安装原生开发包(Native Development Kit, NDK)
p1-7 (p16): 1.7虚拟Android设备
p1-8 (p19): 1.8使用命令行创建Android虚拟设备(AVD)
p1-9 (p21): 1.9使用Android调试桥(ADB)与AVD交互
p1-10 (p22): 1.10从AV D上复制出/复制入文件
p1-11 (p23): 1.11通过ADB在AVD中安装app
p2 (p24): 第2章 实践app安全
p2-1 (p24): 2.1简介
p2-2 (p24): 2.2检查app的证书和签名
p2-3 (p33): 2.3对Android app签名
p2-4 (p37): 2.4验证app的签名
p2-5 (p37): 2.5探索AndroidManifest.xml文件
p2-6 (p47): 2.6通过ADB与activity管理器交互
p2-7 (p50): 2.7通过ADB提取app里的资源
p3 (p56): 第3章 Android安全评估工具
p3-1 (p56): 3.1简介
p3-2 (p58): 3.2制作Santoku启动盘和安装Santoku
p3-3 (p62): 3.3安装drozer
p3-4 (p71): 3.4运行一个drozer会话
p3-5 (p72): 3.5枚举己安装的包(package)
p3-6 (p78): 3.6枚举activity
p3-7 (p80): 3.7枚举content provider
p3-8 (p83): 3.8枚举service
p3-9 (p85): 3.9枚举broadcast receiver
p3-10 (p87): 3.10确定app的受攻击面(attack surface)
p3-11 (p89): 3.11运行activity
p3-12 (p91): 3.12编写drozer模块——一个驱动枚举模块
p3-13 (p94): 3.13编写一个app证书枚举器
p4 (p98): 第4章 利用app中的漏洞
p4-1 (p98): 4.1简介
p4-2 (p101): 4.2收集logcat泄露的信息
p4-3 (p106): 4.3检查网络流量
p4-4 (p111): 4.4通过activity manager被动嗅探intent
p4-5 (p117): 4.5攻击service
p4-6 (p121): 4.6攻击broadcast receiver
p4-7 (p123): 4.7枚举有漏洞的content provider
p4-8 (p126): 4.8从有漏洞的content provider中提取数据
p4-9 (p129): 4.9向content provider插入数据
p4-10 (p131): 4.10枚举有SQL-注入漏洞的content provider
p4-11 (p134): 4.11利用可调试的app
p4-12 (p139): 4.12对app做中间人攻击
p5 (p146): 第5章 保护app
p5-1 (p146): 5.1简介
p5-2 (p147): 5.2保护app的组件
p5-3 (p149): 5.3通过定制权限保护组件
p5-4 (p152): 5.4保护content provider的路径(path)
p5-5 (p155): 5.5防御SQL注入攻击
p5-6 (p157): 5.6验证app的签名(防篡改)
p5-7 (p161): 5.7通过检测安装程序、模拟器、调试标志位反逆向工程
p5-8 (p164): 5.8用ProGuad删除所有日志消息
p5-9 (p168): 5.9用GexGuard进行高级代码混淆
p6 (p173): 第6章 逆向app
p6-1 (p173): 6.1简介
p6-2 (p175): 6.2把Java源码编译成DEX文件
p6-3 (p177): 6.3解析DEX文件的格式
p6-4 (p194): 6.4解释Dalvik字节码
p6-5 (p202): 6.5把DEX反编译回Java
p6-6 (p205): 6.6反编译app的原生库
p6-7 (p207): 6.7使用GDB server调试Android进程
p7 (p211): 第7章 网络安全
p7-1 (p211): 7.1简介
p7-2 (p212): 7.2验证SSL自签名证书
p7-3 (p221): 7.3使用OnionKit库中的StrongTrustManager
p7-4 (p223): 7.4 SSL pinning——限定受信SSL的范围
p8 (p231): 第8章 原生代码中漏洞的利用与分析
p8-1 (p231): 8.1简介
p8-2 (p232): 8.2检查文件的权限
p8-3 (p241): 8.3交叉编译原生可执行程序
p8-4 (p249): 8.4利用竞争条件引发的漏洞
p8-5 (p254): 8.5栈溢出漏洞的利用
p8-6 (p261): 8.6自动fuzzing测试Android原生代码
p9 (p274): 第9章 加密与在开发时使用设备管理策略
p9-1 (p274): 9.1简介
p9-2 (p275): 9.2使用加密库
p9-3 (p277): 9.3生成对称加密密钥
p9-4 (p281): 9.4保护SharedPreferences数据
p9-5 (p283): 9.5基于口令的加密
p9-6 (p287): 9.6用SQLCipher加密数据库
p9-7 (p290): 9.7 Android KeyStore provider
p9-8 (p293): 9.8在开发时使用设备管理策略
开源日期
2024-06-27
更多信息……

🐢 低速下载

由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)

所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
  • 对于大文件,我们建议使用下载管理器以防止中断。
    推荐的下载管理器:JDownloader
  • 您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
    推荐的电子书阅读器:Anna的档案在线查看器ReadEraCalibre
  • 使用在线工具进行格式转换。
    推荐的转换工具:CloudConvertPrintFriendly
  • 您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
    推荐的工具:亚马逊的“发送到 Kindle”djazz 的“发送到 Kobo/Kindle”
  • 支持作者和图书馆
    ✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
    📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。