Android安全攻防实战 = Android security cookbook 🔍
(南非)麦凯恩,(英)鲍恩著, Keith Makan, Scott Alexander-Bown zhu, Cui Xiaochen, Wu Xiaoyin yi, 麦凯恩 (Makan, Keith) 北京:电子工业出版社, 2015, 2015
中文 [zh] · PDF · 116.0MB · 2015 · 📗 未知类型的图书 · 🚀/duxiu/zlibzh · Save
描述
1 (p1): 第1章 Android开发工具1 (p1-1): 1.1简介2 (p1-2): 1.2安装Android开发工具(ADT)5 (p1-3): 1.3安装Java开发包(JDK)9 (p1-4): 1.4更新API资源11 (p1-5): 1.5另一种安装ADT的方法15 (p1-6): 1.6安装原生开发包(Native Development Kit, NDK)16 (p1-7): 1.7虚拟Android设备19 (p1-8): 1.8使用命令行创建Android虚拟设备(AVD)21 (p1-9): 1.9使用Android调试桥(ADB)与AVD交互22 (p1-10): 1.10从AV D上复制出/复制入文件23 (p1-11): 1.11通过ADB在AVD中安装app24 (p2): 第2章 实践app安全24 (p2-1): 2.1简介24 (p2-2): 2.2检查app的证书和签名33 (p2-3): 2.3对Android app签名37 (p2-4): 2.4验证app的签名37 (p2-5): 2.5探索AndroidManifest.xml文件47 (p2-6): 2.6通过ADB与activity管理器交互50 (p2-7): 2.7通过ADB提取app里的资源56 (p3): 第3章 Android安全评估工具56 (p3-1): 3.1简介58 (p3-2): 3.2制作Santoku启动盘和安装Santoku62 (p3-3): 3.3安装drozer71 (p3-4): 3.4运行一个drozer会话72 (p3-5): 3.5枚举己安装的包(package)78 (p3-6): 3.6枚举activity80 (p3-7): 3.7枚举content provider83 (p3-8): 3.8枚举service85 (p3-9): 3.9枚举broadcast receiver87 (p3-10): 3.10确定app的受攻击面(attack surface)89 (p3-11): 3.11运行activity91 (p3-12): 3.12编写drozer模块——一个驱动枚举模块94 (p3-13): 3.13编写一个app证书枚举器98 (p4): 第4章 利用app中的漏洞98 (p4-1): 4.1简介101 (p4-2): 4.2收集logcat泄露的信息106 (p4-3): 4.3检查网络流量111 (p4-4): 4.4通过activity manager被动嗅探intent117 (p4-5): 4.5攻击service121 (p4-6): 4.6攻击broadcast receiver123 (p4-7): 4.7枚举有漏洞的content provider126 (p4-8): 4.8从有漏洞的content provider中提取数据129 (p4-9): 4.9向content provider插入数据131 (p4-10): 4.10枚举有SQL-注入漏洞的content provider134 (p4-11): 4.11利用可调试的app139 (p4-12): 4.12对app做中间人攻击146 (p5): 第5章 保护app146 (p5-1): 5.1简介147 (p5-2): 5.2保护app的组件149 (p5-3): 5.3通过定制权限保护组件152 (p5-4): 5.4保护content provider的路径(path)155 (p5-5): 5.5防御SQL注入攻击157 (p5-6): 5.6验证app的签名(防篡改)161 (p5-7): 5.7通过检测安装程序、模拟器、调试标志位反逆向工程164 (p5-8): 5.8用ProGuad删除所有日志消息168 (p5-9): 5.9用GexGuard进行高级代码混淆173 (p6): 第6章 逆向app173 (p6-1): 6.1简介175 (p6-2): 6.2把Java源码编译成DEX文件177 (p6-3): 6.3解析DEX文件的格式194 (p6-4): 6.4解释Dalvik字节码202 (p6-5): 6.5把DEX反编译回Java205 (p6-6): 6.6反编译app的原生库207 (p6-7): 6.7使用GDB server调试Android进程211 (p7): 第7章 网络安全211 (p7-1): 7.1简介212 (p7-2): 7.2验证SSL自签名证书221 (p7-3):...
备用文件名
zlibzh/no-category/(南非)麦凯恩,(英)鲍恩著, Keith Makan, Scott Alexander-Bown zhu, Cui Xiaochen, Wu Xiaoyin yi, 麦凯恩 (Makan, Keith)/13795552_33526656.pdf
备选标题
Android Security Offensive And Defensive Combat(chinese Edition)
备选标题
Android an quan gong fang shi zhan =: Android security cookbook
备选标题
13795552
备用出版商
Publishing House of Electronics Industry
备用出版商
Dian zi gong ye chu ban she
备用出版商
Electronic Industry Press
备用版本
An quan ji shu da xi, Beijing, China, 2015
备用版本
An quan ji shu da xi, 第1版, Beijing, 2015
备用版本
China, People's Republic, China
备用版本
Di 1 ban, Beijing, 2015
元数据中的注释
Bookmarks: p1 (p1): 第1章 Android开发工具
p1-1 (p1): 1.1简介
p1-2 (p2): 1.2安装Android开发工具(ADT)
p1-3 (p5): 1.3安装Java开发包(JDK)
p1-4 (p9): 1.4更新API资源
p1-5 (p11): 1.5另一种安装ADT的方法
p1-6 (p15): 1.6安装原生开发包(Native Development Kit, NDK)
p1-7 (p16): 1.7虚拟Android设备
p1-8 (p19): 1.8使用命令行创建Android虚拟设备(AVD)
p1-9 (p21): 1.9使用Android调试桥(ADB)与AVD交互
p1-10 (p22): 1.10从AV D上复制出/复制入文件
p1-11 (p23): 1.11通过ADB在AVD中安装app
p2 (p24): 第2章 实践app安全
p2-1 (p24): 2.1简介
p2-2 (p24): 2.2检查app的证书和签名
p2-3 (p33): 2.3对Android app签名
p2-4 (p37): 2.4验证app的签名
p2-5 (p37): 2.5探索AndroidManifest.xml文件
p2-6 (p47): 2.6通过ADB与activity管理器交互
p2-7 (p50): 2.7通过ADB提取app里的资源
p3 (p56): 第3章 Android安全评估工具
p3-1 (p56): 3.1简介
p3-2 (p58): 3.2制作Santoku启动盘和安装Santoku
p3-3 (p62): 3.3安装drozer
p3-4 (p71): 3.4运行一个drozer会话
p3-5 (p72): 3.5枚举己安装的包(package)
p3-6 (p78): 3.6枚举activity
p3-7 (p80): 3.7枚举content provider
p3-8 (p83): 3.8枚举service
p3-9 (p85): 3.9枚举broadcast receiver
p3-10 (p87): 3.10确定app的受攻击面(attack surface)
p3-11 (p89): 3.11运行activity
p3-12 (p91): 3.12编写drozer模块——一个驱动枚举模块
p3-13 (p94): 3.13编写一个app证书枚举器
p4 (p98): 第4章 利用app中的漏洞
p4-1 (p98): 4.1简介
p4-2 (p101): 4.2收集logcat泄露的信息
p4-3 (p106): 4.3检查网络流量
p4-4 (p111): 4.4通过activity manager被动嗅探intent
p4-5 (p117): 4.5攻击service
p4-6 (p121): 4.6攻击broadcast receiver
p4-7 (p123): 4.7枚举有漏洞的content provider
p4-8 (p126): 4.8从有漏洞的content provider中提取数据
p4-9 (p129): 4.9向content provider插入数据
p4-10 (p131): 4.10枚举有SQL-注入漏洞的content provider
p4-11 (p134): 4.11利用可调试的app
p4-12 (p139): 4.12对app做中间人攻击
p5 (p146): 第5章 保护app
p5-1 (p146): 5.1简介
p5-2 (p147): 5.2保护app的组件
p5-3 (p149): 5.3通过定制权限保护组件
p5-4 (p152): 5.4保护content provider的路径(path)
p5-5 (p155): 5.5防御SQL注入攻击
p5-6 (p157): 5.6验证app的签名(防篡改)
p5-7 (p161): 5.7通过检测安装程序、模拟器、调试标志位反逆向工程
p5-8 (p164): 5.8用ProGuad删除所有日志消息
p5-9 (p168): 5.9用GexGuard进行高级代码混淆
p6 (p173): 第6章 逆向app
p6-1 (p173): 6.1简介
p6-2 (p175): 6.2把Java源码编译成DEX文件
p6-3 (p177): 6.3解析DEX文件的格式
p6-4 (p194): 6.4解释Dalvik字节码
p6-5 (p202): 6.5把DEX反编译回Java
p6-6 (p205): 6.6反编译app的原生库
p6-7 (p207): 6.7使用GDB server调试Android进程
p7 (p211): 第7章 网络安全
p7-1 (p211): 7.1简介
p7-2 (p212): 7.2验证SSL自签名证书
p7-3 (p221): 7.3使用OnionKit库中的StrongTrustManager
p7-4 (p223): 7.4 SSL pinning——限定受信SSL的范围
p8 (p231): 第8章 原生代码中漏洞的利用与分析
p8-1 (p231): 8.1简介
p8-2 (p232): 8.2检查文件的权限
p8-3 (p241): 8.3交叉编译原生可执行程序
p8-4 (p249): 8.4利用竞争条件引发的漏洞
p8-5 (p254): 8.5栈溢出漏洞的利用
p8-6 (p261): 8.6自动fuzzing测试Android原生代码
p9 (p274): 第9章 加密与在开发时使用设备管理策略
p9-1 (p274): 9.1简介
p9-2 (p275): 9.2使用加密库
p9-3 (p277): 9.3生成对称加密密钥
p9-4 (p281): 9.4保护SharedPreferences数据
p9-5 (p283): 9.5基于口令的加密
p9-6 (p287): 9.6用SQLCipher加密数据库
p9-7 (p290): 9.7 Android KeyStore provider
p9-8 (p293): 9.8在开发时使用设备管理策略
元数据中的注释
related_files:
filepath:ANDROID安全攻防实战_13795552(1).zip — md5:d9d3f793f4a9eea690c910fb6d6ee105 — filesize:100256978
filepath:ANDROID安全攻防实战_13795552(1).zip — md5:85bf4136b69c1067d76a035935d1c94e — filesize:100618182
filepath:ANDROID安全攻防实战_13795552.zip — md5:05a56ee875d885332b808fa8b0c3e2b9 — filesize:100256978
filepath:ANDROID安全攻防实战_13795552.zip — md5:3b16af695ecfbd855acb5a70002dd0f6 — filesize:100618182
filepath:ANDROID安全攻防实战_13795552.zip — md5:532d82f7ddacf07a0bbfc4b36319a75d — filesize:100257322
filepath:ANDROID安全攻防实战_13795552.zip — md5:020b28dcc3f6cc335e9a6c7c86d21784 — filesize:100256978
filepath:/读秀/DX/2.0/2.0等多个文件/843_28_5b/843_28_5b/xmlg-137/ANDROID安全攻防实战_13795552(1).zip
filepath:13795552.zip — md5:2cbaa49df8ed058f0806605262279d47 — filesize:100258462
filepath:13795552.pdf — md5:b9e6b7c4e3feccf25249e76aa2602494 — filesize:116011803
filepath:13795552.zip — md5:118ab54c959b44ad73393756a760a57c — filesize:100258462
filepath:13795552.rar — md5:5b9c519ff3564cb1ba05be8fda459a77 — filesize:100436980
filepath:13795552.rar — md5:d077d2b6ea5ab3c600f7d95e11a4978f — filesize:100436948
filepath:13795552.pdf — md5:e2dd89953g4d7a2ba34361f3dbe22a85 — filesize:116011803
filepath:13795552.zip — md5:bdec4991e844709a1957da834f0ccf98 — filesize:100367096
filepath:/读秀/读秀4.0/读秀/4.0/数据库19-1/ANDROID安全攻防实战_13795552(1).zip
filepath:/读秀/读秀3.0/读秀/3.0/3.0新/其余书库等多个文件/0069/28/13795552.pdf
filepath:843_28_12b/xmlg-137/03/ANDROID安全攻防实战_13795552(1).zip
filepath:843_28_5b/xmlg-137/03/ANDROID安全攻防实战_13795552(1).zip
filepath:843_28_12b/xmlg-137-1/ANDROID安全攻防实战_13795552.zip
元数据中的注释
Ju Packt Publishing 2013 nian ying wen ban yi chu.
Wai guo ze ren zhe Alexander-Bown ying gai wei Alexander-Brown.
备用描述
全书共分九章, 涵盖了基本的Android开发环境和工具;app组件之间及它们与系统的交互方式;Android安全评估框架"drozer";app及Android原生代码的逆向技巧;各类漏洞的利用及防护方式;使用SSL在网络通信中进行更有效的验证;利用第三方代码库或Android中新增的特性, 通过加密和在开发时使用设备管理策略, 加固app等内容
开源日期
2024-06-13
更多信息……

🚀 快速下载

成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
如果您在本月捐款,您将获得双倍的快速下载次数。

🐢 低速下载

由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)

所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
  • 对于大文件,我们建议使用下载管理器以防止中断。
    推荐的下载管理器:JDownloader
  • 您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
    推荐的电子书阅读器:Anna的档案在线查看器ReadEraCalibre
  • 使用在线工具进行格式转换。
    推荐的转换工具:CloudConvertPrintFriendly
  • 您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
    推荐的工具:亚马逊的“发送到 Kindle”djazz 的“发送到 Kobo/Kindle”
  • 支持作者和图书馆
    ✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
    📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。