首 頁(yè)
手機(jī)版

android安全技術(shù)揭秘與防范 周圣韜pdf掃描版

android安全技術(shù)揭秘與防范是一本Android系統(tǒng)安全的核心技術(shù)書(shū)籍,由Android系統(tǒng)安全專家周圣韜編著。本書(shū)由淺入深,全面分析了Android 中5個(gè)層級(jí)的不同攻擊與防御方式,全面涵蓋了Android系統(tǒng)安全的核心技術(shù):Root安全、鍵盤監(jiān)控、Smali代碼分析、ARM體系結(jié)構(gòu)與反匯編、廣告植入與去除、App登錄劫持、內(nèi)核級(jí)Rootkit攻防、App應(yīng)用加固與滲透測(cè)試等眾多的Android 安全問(wèn)題和Android的攻防技術(shù),并且全書(shū)都將以實(shí)例形式給出精彩解答,適用于android安全人員閱讀。

內(nèi)容介紹

《android安全技術(shù)揭秘與防范》從分析Android系統(tǒng)的運(yùn)行原理、框架和主要模塊入手,著重分析了Android系統(tǒng)存在的安全技術(shù)問(wèn)題,以及這些技術(shù)在移動(dòng)設(shè)備上產(chǎn)生的安全問(wèn)題,幫助讀者了解如何靜態(tài)分析Android軟件,如何動(dòng)態(tài)調(diào)試Android軟件,如何開(kāi)發(fā)出安全的App,如何使自己的系統(tǒng)不被盜版,以及Android漏洞、逆向工程和反匯編等核心技術(shù)。《Android安全技術(shù)揭秘與防范》幾乎每一個(gè)部分,都結(jié)合實(shí)際例子,一步步講解,可以使讀者了解App安全的問(wèn)題,給開(kāi)發(fā)者一些防范技術(shù),是一本特別實(shí)用的Android安全指南。移動(dòng)設(shè)備開(kāi)發(fā)者、安全研究人員、Android應(yīng)用程序開(kāi)發(fā)者和負(fù)責(zé)評(píng)估Android安全性的技術(shù)人員都可以在本書(shū)中找到必要的指導(dǎo)。

章節(jié)目錄

第1章 Android簡(jiǎn)介1
1.1 Android的發(fā)展歷史1
1.2 Android系統(tǒng)進(jìn)化史1
1.2.1 Nexus系列3
1.2.2 國(guó)產(chǎn)定制系統(tǒng)3
1.2.3 Android的開(kāi)放與安全4
1.2.4 移動(dòng)互聯(lián)網(wǎng)的趨勢(shì)4
1.3 Android和iOS系統(tǒng)對(duì)比5
1.3.1 系統(tǒng)架構(gòu)對(duì)比6
1.3.2 Android和iOS安全對(duì)比6
第2章 Android地下產(chǎn)業(yè)鏈分析8
2.1 錢從哪里來(lái)8
2.1.1 惡意吸費(fèi)9
2.1.2 廣告、惡意推廣9
2.1.3 誘騙欺詐10
2.1.4 隱私竊取10
2.1.5 安裝包分析10
2.2 安全的發(fā)展趨勢(shì)11
2.2.1 系統(tǒng)級(jí)別的殺毒11
2.2.2 應(yīng)用市場(chǎng)的監(jiān)管11
2.2.3 智能硬件安全12
第3章 理解Android系統(tǒng)13
3.1 Android系統(tǒng)的層級(jí)架構(gòu)13
3.1.1 應(yīng)用層14
3.1.2 框架層14
3.1.3 核心庫(kù)與運(yùn)行環(huán)境層14
3.1.4 Linux內(nèi)核層15
3.1.5 Android系統(tǒng)的分區(qū)結(jié)構(gòu)15
3.2 啟動(dòng)過(guò)程16
3.2.1 Boot Loader加載階段17
3.2.2 加載Kernel與initrd階段17
3.2.3 初始化設(shè)備服務(wù)階段17
3.2.4 加載系統(tǒng)服務(wù)階段18
3.2.5 虛擬機(jī)初始化階段18
3.2.6 啟動(dòng)完成階段18
3.3 系統(tǒng)關(guān)鍵進(jìn)程與服務(wù)18
3.3.1 系統(tǒng)第一個(gè)進(jìn)程init詳解18
3.3.2 ADB進(jìn)程19
3.3.3 存儲(chǔ)類守護(hù)進(jìn)程Vold20
3.3.4 進(jìn)程母體Zygote21
3.3.5 服務(wù)管理器ServiceMananger21
3.3.6 進(jìn)程復(fù)制Android Fork22
3.3.7 進(jìn)程間通信Binder機(jī)制22
3.3.8 匿名共享內(nèi)存機(jī)制Ashmem24
3.3.9 日志服務(wù)Logger24
3.4 APK生成25
3.4.1 編譯過(guò)程26
3.4.2 打包過(guò)程26
3.4.3 簽名優(yōu)化過(guò)程26
3.5 系統(tǒng)安全執(zhí)行邊界26
3.5.1 沙箱隔離機(jī)制27
3.5.2 權(quán)限授予機(jī)制28
3.5.3 數(shù)字簽名機(jī)制31
3.6 系統(tǒng)的安全結(jié)構(gòu)34
3.6.1 Android應(yīng)用程序安全34
3.6.2 主要的應(yīng)用組件34
3.6.3 四大組件模型36
3.6.4 Android框架層37
3.6.5 Dalvik虛擬機(jī)38
3.7 Android 5.0(Lollipop)的安全架構(gòu)38
3.7.1 加強(qiáng)型內(nèi)核SEAndroid39
3.7.2 安全的鎖屏39
3.7.3 充分的加密40
3.7.4 Android5.0安全總結(jié)40
第4章 Root你的設(shè)備41
4.1 獲取Root權(quán)限原理41
4.1.1 su源碼分析42
4.1.2 Root后手機(jī)對(duì)比43
4.1.3 Root思路43
4.1.4 Root漏洞44
4.1.5 已經(jīng)發(fā)現(xiàn)的Root漏洞46
4.1.6 SuperUser分析46
4.1.7 Root安全48
4.2 Root的分類48
4.2.1 臨時(shí)Root48
4.2.2 永久Root50
4.2.3 刪除Root52
4.2.4 免Root52
4.3 Root之后52
4.3.1 靜默安裝53
4.3.2 刪除預(yù)裝58
4.3.3 鍵盤監(jiān)控60
4.3.4 短信攔截與靜默發(fā)送64
4.3.5 電話監(jiān)控66
第5章 APK靜態(tài)分析69
5.1 什么是靜態(tài)分析69
5.2 常用分析利器69
5.2.1 資源逆向工具AXMLPrinter 270
5.2.2 查看源碼工具dex2jar、jd-GUI70
5.2.3 APK逆向工具APKTool71
5.2.4 Android逆向助手71
5.2.5 反匯編工具IDA PRO72
5.2.6 超級(jí)編輯器UltraEdit73
5.3 認(rèn)識(shí)APK文件73
5.3.1 App的種類73
5.3.2 反編譯前結(jié)構(gòu)75
5.3.3 反編譯后結(jié)構(gòu)76
5.4 分析DEX文件78
5.4.1 認(rèn)識(shí)DEX79
5.4.2 虛擬機(jī)指令Smali簡(jiǎn)介79
5.4.3 Smali與Java對(duì)比79
5.4.4 Smali語(yǔ)法基礎(chǔ)81
5.4.5 常用的Smali 注入代碼82
5.5 分析SO文件83
5.5.1 NDK開(kāi)發(fā)流程84
5.5.2 開(kāi)始反匯編87
5.5.3 嘗試修改SO文件邏輯90
5.6 收集信息定位關(guān)鍵代碼92
5.6.1 AndroidManifest.xml突破92
5.6.2 特殊關(guān)鍵字突破94
5.6.3 資源索引突破94
5.7 開(kāi)始篡改代碼95
5.7.1 嘗試篡改邏輯96
5.7.2 廣告植入與去除97
5.7.3 收費(fèi)限制破解101
5.7.4 應(yīng)用程序漢化102
5.7.5 篡改邏輯小結(jié)103
第6章 ARM匯編速成104
6.1 抽象層次104
6.1.1 計(jì)算機(jī)體系結(jié)構(gòu)104
6.1.2 常見(jiàn)嵌入式處理器105
6.1.3 Android支持處理器情況106
6.2 逆向工程107
6.2.1 計(jì)算機(jī)層級(jí)107
6.2.2 匯編語(yǔ)言108
6.2.3 反匯編的理解111
6.2.4 ARM匯編語(yǔ)言模塊的結(jié)構(gòu)111
6.2.5 簡(jiǎn)單的ARM程序111
6.3 ARM體系結(jié)構(gòu)113
6.3.1 ARM微處理器的工作狀態(tài)113
6.3.2 ARM體系結(jié)構(gòu)的存儲(chǔ)器格式113
6.3.3 指令長(zhǎng)度及數(shù)據(jù)類型114
6.3.4 處理器模式114
6.3.5 ARM狀態(tài)下寄存器組織114
6.3.6 Thumb狀態(tài)下的寄存器組織116
6.4 ARM微處理器的指令集概述117
6.4.1 ARM指令的助記符118
6.4.2 程序狀態(tài)寄存器118
6.4.3 指令的條件域120
6.4.4 ARM指令的尋址方式121
6.5 Thumb指令及應(yīng)用123
6.5.1 Thumb指令集特點(diǎn)124
6.5.2 ARM與Thumb狀態(tài)切換124
6.5.3 Thumb指令集格式125
6.5.4 Thmub指令的十六進(jìn)制值
計(jì)算126
6.6 快速識(shí)別ARM匯編中的C/C++邏輯127
6.6.1 識(shí)別if-else判斷邏輯127
6.6.2 識(shí)別while-do循環(huán)邏輯129
6.6.3 識(shí)別for循環(huán)邏輯130
6.6.4 識(shí)別switch-case分支邏輯132
第7章 APK動(dòng)態(tài)分析135
7.1 應(yīng)用體系架構(gòu)135
7.1.1 代碼安全分析135
7.1.2 組件安全分析136
7.1.3 存儲(chǔ)安全分析136
7.1.4 通信安全分析136
7.2 DDMS調(diào)試137
7.2.1 使用Log進(jìn)行邏輯跟蹤138
7.2.2 不安全的本地存儲(chǔ)140
7.2.3 使用TraceView進(jìn)行方法跟蹤141
7.3 網(wǎng)絡(luò)抓包145
7.3.1 抓包工具Fiddler簡(jiǎn)介145
7.3.2 抓包的原理145
7.3.3 如何在Android上進(jìn)行抓包146
7.3.4 設(shè)置斷點(diǎn)修改請(qǐng)求148
7.4 使用AndBug斷點(diǎn)調(diào)試150
7.4.1 配置AndBug環(huán)境150
7.4.2 AndBug常用命令152
7.4.3 AndBug調(diào)試步驟152
7.4.4 開(kāi)始斷點(diǎn)調(diào)試153
7.5 使用IDA Pro進(jìn)行動(dòng)態(tài)調(diào)試158
7.5.1 使用IDA動(dòng)態(tài)調(diào)試原生庫(kù)so158
7.5.2 使用IDA動(dòng)態(tài)調(diào)試dex162
7.6 調(diào)試WebViewApp164
7.6.1 Chrome插件調(diào)試164
7.6.2 WebView已知漏洞165
7.6.3 HTML安全166
7.6.4 網(wǎng)絡(luò)釣魚(yú)166
7.6.5 SQL注入攻擊167
第8章 動(dòng)態(tài)注入技術(shù)169
8.1 什么是Hook技術(shù)169
8.1.1 Hook原理170
8.1.2 Hook的種類173
8.1.3 Hook的危害174
8.2 常用的Hook工具174
8.2.1 Xposed框架174
8.2.2 CydiaSubstrate框架176
8.2.3 ADBI/DDI框架177
8.3 HookAndroid應(yīng)用178
8.3.1 嘗試Hook系統(tǒng)API179
8.3.2 Hook指定應(yīng)用注入廣告181
8.3.3 App登錄劫持184
8.4 Hook原生應(yīng)用程序188
8.4.1 CydiaSubstrate框架針對(duì)Native層Hook的支持188
8.4.2 通過(guò)JNI改變系統(tǒng)顏色190
8.4.3 Hook后替換指定應(yīng)用中的原生方法193
8.4.4 使用Hook進(jìn)行廣告攔截196
8.5 Hook檢測(cè)/修復(fù)198
8.5.1 Hook檢測(cè)198

使用說(shuō)明

1、下載并解壓,得出pdf文件

2、如果打不開(kāi)本文件,請(qǐng)務(wù)必下載pdf閱讀器

3、安裝后,在打開(kāi)解壓得出的pdf文件

4、雙擊進(jìn)行閱讀

收起介紹展開(kāi)介紹
  • 下載地址
android安全技術(shù)揭秘與防范 周圣韜pdf掃描版

有問(wèn)題? 點(diǎn)此報(bào)錯(cuò)

發(fā)表評(píng)論

0條評(píng)論

熱門推薦