Android安全攻防实战 = Android security cookbook 🔍
基思·麦凯恩 (Keith Makan)
北京:电子工业出版社, An quan ji shu da xi, Beijing, China, 2015
中文 [zh] · PDF · 7.0MB · 2015 · 📘 非小说类图书 · 🚀/duxiu/lgli/zlib · Save
描述
Android是目前最为主流的移动设备操作系统,占据了全球近84%的市场份额。因此,Android系统中的安全问题也就变得十分重要。本书通过大量极富针对性的实验,通过对常见的安全场景中解决方案的讲解,帮助读者全面掌握各种攻-防实用技能。因而,本书的实用性也很强,即使是一时不能完全理解其中的技术原理的新手,根据作者给出的方法,也能解决实践中遇到的大部分问题;而高手也能从中借鉴到一些好的做法。全书共分九章,涵盖了基本的Android开发环境和工具;app组件之间及它们与系统的交互方式;Android安全评估框架“drozer”;app及Android原生代码的逆向技巧;各类漏洞的利用及防护方式;使用SSL在网络通信中进行更有效的验证;利用第三方代码库或Android中新增的特性,通过加密和在开发时使用设备管理策略,加固app等内容。《Android安全攻防实战》寓教于练,可供安全技术研究人员,软件开发人员,电子取证人员学习使用,对于各类高等院校中网络安全相关专业的师生也有较高的参考价值。
备用文件名
zlib/Computers/Programming/基思·麦凯恩 (Keith Makan)/Android安全攻防实战_18242672.pdf
备选标题
Android Security Offensive And Defensive Combat(chinese Edition)
备选标题
Android an quan gong fang shi zhan =: Android security cookbook
备选作者
Keith Makan, Scott Alexander-Bown zhu; Cui Xiaochen, Wu Xiaoyin yi
备选作者
麦凯恩 (Makan, Keith)
备选作者
(南非)麦凯恩,(英)鲍恩著
备用出版商
Publishing House of Electronics Industry
备用出版商
Dian zi gong ye chu ban she
备用出版商
Electronic Industry Press
备用版本
An quan ji shu da xi, 第1版, Beijing, 2015
备用版本
China, People's Republic, China
备用版本
Di 1 ban, Beijing, 2015
元数据中的注释
Ju Packt Publishing 2013 nian ying wen ban yi chu.
Wai guo ze ren zhe Alexander-Bown ying gai wei Alexander-Brown.
Wai guo ze ren zhe Alexander-Bown ying gai wei Alexander-Brown.
元数据中的注释
Bookmarks: p1 (p1): 第1章 Android开发工具
p1-1 (p1): 1.1简介
p1-2 (p2): 1.2安装Android开发工具(ADT)
p1-3 (p5): 1.3安装Java开发包(JDK)
p1-4 (p9): 1.4更新API资源
p1-5 (p11): 1.5另一种安装ADT的方法
p1-6 (p15): 1.6安装原生开发包(Native Development Kit, NDK)
p1-7 (p16): 1.7虚拟Android设备
p1-8 (p19): 1.8使用命令行创建Android虚拟设备(AVD)
p1-9 (p21): 1.9使用Android调试桥(ADB)与AVD交互
p1-10 (p22): 1.10从AV D上复制出/复制入文件
p1-11 (p23): 1.11通过ADB在AVD中安装app
p2 (p24): 第2章 实践app安全
p2-1 (p24): 2.1简介
p2-2 (p24): 2.2检查app的证书和签名
p2-3 (p33): 2.3对Android app签名
p2-4 (p37): 2.4验证app的签名
p2-5 (p37): 2.5探索AndroidManifest.xml文件
p2-6 (p47): 2.6通过ADB与activity管理器交互
p2-7 (p50): 2.7通过ADB提取app里的资源
p3 (p56): 第3章 Android安全评估工具
p3-1 (p56): 3.1简介
p3-2 (p58): 3.2制作Santoku启动盘和安装Santoku
p3-3 (p62): 3.3安装drozer
p3-4 (p71): 3.4运行一个drozer会话
p3-5 (p72): 3.5枚举己安装的包(package)
p3-6 (p78): 3.6枚举activity
p3-7 (p80): 3.7枚举content provider
p3-8 (p83): 3.8枚举service
p3-9 (p85): 3.9枚举broadcast receiver
p3-10 (p87): 3.10确定app的受攻击面(attack surface)
p3-11 (p89): 3.11运行activity
p3-12 (p91): 3.12编写drozer模块——一个驱动枚举模块
p3-13 (p94): 3.13编写一个app证书枚举器
p4 (p98): 第4章 利用app中的漏洞
p4-1 (p98): 4.1简介
p4-2 (p101): 4.2收集logcat泄露的信息
p4-3 (p106): 4.3检查网络流量
p4-4 (p111): 4.4通过activity manager被动嗅探intent
p4-5 (p117): 4.5攻击service
p4-6 (p121): 4.6攻击broadcast receiver
p4-7 (p123): 4.7枚举有漏洞的content provider
p4-8 (p126): 4.8从有漏洞的content provider中提取数据
p4-9 (p129): 4.9向content provider插入数据
p4-10 (p131): 4.10枚举有SQL-注入漏洞的content provider
p4-11 (p134): 4.11利用可调试的app
p4-12 (p139): 4.12对app做中间人攻击
p5 (p146): 第5章 保护app
p5-1 (p146): 5.1简介
p5-2 (p147): 5.2保护app的组件
p5-3 (p149): 5.3通过定制权限保护组件
p5-4 (p152): 5.4保护content provider的路径(path)
p5-5 (p155): 5.5防御SQL注入攻击
p5-6 (p157): 5.6验证app的签名(防篡改)
p5-7 (p161): 5.7通过检测安装程序、模拟器、调试标志位反逆向工程
p5-8 (p164): 5.8用ProGuad删除所有日志消息
p5-9 (p168): 5.9用GexGuard进行高级代码混淆
p6 (p173): 第6章 逆向app
p6-1 (p173): 6.1简介
p6-2 (p175): 6.2把Java源码编译成DEX文件
p6-3 (p177): 6.3解析DEX文件的格式
p6-4 (p194): 6.4解释Dalvik字节码
p6-5 (p202): 6.5把DEX反编译回Java
p6-6 (p205): 6.6反编译app的原生库
p6-7 (p207): 6.7使用GDB server调试Android进程
p7 (p211): 第7章 网络安全
p7-1 (p211): 7.1简介
p7-2 (p212): 7.2验证SSL自签名证书
p7-3 (p221): 7.3使用OnionKit库中的StrongTrustManager
p7-4 (p223): 7.4 SSL pinning——限定受信SSL的范围
p8 (p231): 第8章 原生代码中漏洞的利用与分析
p8-1 (p231): 8.1简介
p8-2 (p232): 8.2检查文件的权限
p8-3 (p241): 8.3交叉编译原生可执行程序
p8-4 (p249): 8.4利用竞争条件引发的漏洞
p8-5 (p254): 8.5栈溢出漏洞的利用
p8-6 (p261): 8.6自动fuzzing测试Android原生代码
p9 (p274): 第9章 加密与在开发时使用设备管理策略
p9-1 (p274): 9.1简介
p9-2 (p275): 9.2使用加密库
p9-3 (p277): 9.3生成对称加密密钥
p9-4 (p281): 9.4保护SharedPreferences数据
p9-5 (p283): 9.5基于口令的加密
p9-6 (p287): 9.6用SQLCipher加密数据库
p9-7 (p290): 9.7 Android KeyStore provider
p9-8 (p293): 9.8在开发时使用设备管理策略
p1-1 (p1): 1.1简介
p1-2 (p2): 1.2安装Android开发工具(ADT)
p1-3 (p5): 1.3安装Java开发包(JDK)
p1-4 (p9): 1.4更新API资源
p1-5 (p11): 1.5另一种安装ADT的方法
p1-6 (p15): 1.6安装原生开发包(Native Development Kit, NDK)
p1-7 (p16): 1.7虚拟Android设备
p1-8 (p19): 1.8使用命令行创建Android虚拟设备(AVD)
p1-9 (p21): 1.9使用Android调试桥(ADB)与AVD交互
p1-10 (p22): 1.10从AV D上复制出/复制入文件
p1-11 (p23): 1.11通过ADB在AVD中安装app
p2 (p24): 第2章 实践app安全
p2-1 (p24): 2.1简介
p2-2 (p24): 2.2检查app的证书和签名
p2-3 (p33): 2.3对Android app签名
p2-4 (p37): 2.4验证app的签名
p2-5 (p37): 2.5探索AndroidManifest.xml文件
p2-6 (p47): 2.6通过ADB与activity管理器交互
p2-7 (p50): 2.7通过ADB提取app里的资源
p3 (p56): 第3章 Android安全评估工具
p3-1 (p56): 3.1简介
p3-2 (p58): 3.2制作Santoku启动盘和安装Santoku
p3-3 (p62): 3.3安装drozer
p3-4 (p71): 3.4运行一个drozer会话
p3-5 (p72): 3.5枚举己安装的包(package)
p3-6 (p78): 3.6枚举activity
p3-7 (p80): 3.7枚举content provider
p3-8 (p83): 3.8枚举service
p3-9 (p85): 3.9枚举broadcast receiver
p3-10 (p87): 3.10确定app的受攻击面(attack surface)
p3-11 (p89): 3.11运行activity
p3-12 (p91): 3.12编写drozer模块——一个驱动枚举模块
p3-13 (p94): 3.13编写一个app证书枚举器
p4 (p98): 第4章 利用app中的漏洞
p4-1 (p98): 4.1简介
p4-2 (p101): 4.2收集logcat泄露的信息
p4-3 (p106): 4.3检查网络流量
p4-4 (p111): 4.4通过activity manager被动嗅探intent
p4-5 (p117): 4.5攻击service
p4-6 (p121): 4.6攻击broadcast receiver
p4-7 (p123): 4.7枚举有漏洞的content provider
p4-8 (p126): 4.8从有漏洞的content provider中提取数据
p4-9 (p129): 4.9向content provider插入数据
p4-10 (p131): 4.10枚举有SQL-注入漏洞的content provider
p4-11 (p134): 4.11利用可调试的app
p4-12 (p139): 4.12对app做中间人攻击
p5 (p146): 第5章 保护app
p5-1 (p146): 5.1简介
p5-2 (p147): 5.2保护app的组件
p5-3 (p149): 5.3通过定制权限保护组件
p5-4 (p152): 5.4保护content provider的路径(path)
p5-5 (p155): 5.5防御SQL注入攻击
p5-6 (p157): 5.6验证app的签名(防篡改)
p5-7 (p161): 5.7通过检测安装程序、模拟器、调试标志位反逆向工程
p5-8 (p164): 5.8用ProGuad删除所有日志消息
p5-9 (p168): 5.9用GexGuard进行高级代码混淆
p6 (p173): 第6章 逆向app
p6-1 (p173): 6.1简介
p6-2 (p175): 6.2把Java源码编译成DEX文件
p6-3 (p177): 6.3解析DEX文件的格式
p6-4 (p194): 6.4解释Dalvik字节码
p6-5 (p202): 6.5把DEX反编译回Java
p6-6 (p205): 6.6反编译app的原生库
p6-7 (p207): 6.7使用GDB server调试Android进程
p7 (p211): 第7章 网络安全
p7-1 (p211): 7.1简介
p7-2 (p212): 7.2验证SSL自签名证书
p7-3 (p221): 7.3使用OnionKit库中的StrongTrustManager
p7-4 (p223): 7.4 SSL pinning——限定受信SSL的范围
p8 (p231): 第8章 原生代码中漏洞的利用与分析
p8-1 (p231): 8.1简介
p8-2 (p232): 8.2检查文件的权限
p8-3 (p241): 8.3交叉编译原生可执行程序
p8-4 (p249): 8.4利用竞争条件引发的漏洞
p8-5 (p254): 8.5栈溢出漏洞的利用
p8-6 (p261): 8.6自动fuzzing测试Android原生代码
p9 (p274): 第9章 加密与在开发时使用设备管理策略
p9-1 (p274): 9.1简介
p9-2 (p275): 9.2使用加密库
p9-3 (p277): 9.3生成对称加密密钥
p9-4 (p281): 9.4保护SharedPreferences数据
p9-5 (p283): 9.5基于口令的加密
p9-6 (p287): 9.6用SQLCipher加密数据库
p9-7 (p290): 9.7 Android KeyStore provider
p9-8 (p293): 9.8在开发时使用设备管理策略
备用描述
全书共分九章, 涵盖了基本的Android开发环境和工具;app组件之间及它们与系统的交互方式;Android安全评估框架"drozer";app及Android原生代码的逆向技巧;各类漏洞的利用及防护方式;使用SSL在网络通信中进行更有效的验证;利用第三方代码库或Android中新增的特性, 通过加密和在开发时使用设备管理策略, 加固app等内容
开源日期
2021-12-03
🚀 快速下载
成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
如果您在本月捐款,您将获得双倍的快速下载次数。
🐢 低速下载
由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)
- 低速服务器(合作方提供) #1 (稍快但需要排队)
- 低速服务器(合作方提供) #2 (稍快但需要排队)
- 低速服务器(合作方提供) #3 (稍快但需要排队)
- 低速服务器(合作方提供) #4 (稍快但需要排队)
- 低速服务器(合作方提供) #5 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #6 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #7 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #8 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #9 (无需排队,但可能非常慢)
- 下载后: 在我们的查看器中打开
所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
外部下载
-
对于大文件,我们建议使用下载管理器以防止中断。
推荐的下载管理器:JDownloader -
您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
推荐的电子书阅读器:Anna的档案在线查看器、ReadEra和Calibre -
使用在线工具进行格式转换。
推荐的转换工具:CloudConvert和PrintFriendly -
您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
推荐的工具:亚马逊的“发送到 Kindle”和djazz 的“发送到 Kobo/Kindle” -
支持作者和图书馆
✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。
下面的文字仅以英文继续。
总下载量:
“文件的MD5”是根据文件内容计算出的哈希值,并且基于该内容具有相当的唯一性。我们这里索引的所有影子图书馆都主要使用MD5来标识文件。
一个文件可能会出现在多个影子图书馆中。有关我们编译的各种数据集的信息,请参见数据集页面。
有关此文件的详细信息,请查看其JSON 文件。 Live/debug JSON version. Live/debug page.