当前位置:主页 > 计算机电子书 > 信息安全 > Android下载
Android系统安全与攻防

Android系统安全与攻防 PDF 高清版

  • 更新:2019-08-07
  • 大小:37.5 MB
  • 类别:Android
  • 作者:Abhishek
  • 出版:机械工业出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

Android系统安全与攻防 PDF

《Android系统安全与攻防》共分成10章。第1章详细介绍了移动终端的发展趋势布局;第2章和第3章各自详细介绍了Android电脑操作系统和手机应用程序的系统架构;第4章深入分析了Android系统软件的安全性特点;第5~9章详细介绍了Android系统软件服务平台和Android手机应用程序安全隐患的各个领域;第10章未来展望了将来移动终端安全性威协的发展趋势布局。附则A和附则B各自探讨了Android管理权限的风险等级和JEB反编译器的使用方法;附则C演试了怎样破译第7章中的SecureApp?apk手机应用程序,实际的破译方式 和流程,可在这书网址上得到;附则D是这书出現的缩略语的中英文对照。

这书关键朝向安全性系统架构师、管理信息系统工作人员、公司软件开发周期负责人、开发者、白帽黑客、渗透测试工作人员、IT系统架构师、ceo、大学生和用户。

目录

  • 译者序
  • 原书序
  • 原书前言
  • 作者简介
  • 原书致谢
  • D1章引言
  • 1.1xuan择Android系统的原因
  • 1.2移动设备的威胁演化
  • 1.3Android概述
  • 1.4Android应用软件市场
  • 1.5小结
  • D2章Android体系结构
  • 2.1Android体系结构概述
  • 2.1.1Linux内核层
  • 2.1.2标准库层
  • 2.1.3Android运行时环境
  • 2.1.4应用程序框架层
  • 2.1.5应用程序层
  • 2.2Android系统启动与Zygote
  • 2.3AndroidSDK及开发工具
  • 2.3.1AndroidSDK下载与安装
  • 2.3.2Ecli*se和ADT开发环境
  • 2.3.3Android工具
  • 2.3.4DDMS
  • 2.3.5adb
  • 2.3.6ProGuard
  • 2.4“HelloWorld”应用程序详解
  • 2.4.1认识“HelloWorld”程序
  • 2.5小结
  • D3章Android应用程序体系结构
  • 3.1应用程序组件
  • 3.1.1Activity
  • 3.1.2Intent
  • 3.1.3BroadcastReceiver
  • 3.1.4Service
  • 3.1.5ContentProvider
  • 3.2Activity生命周期
  • 3.3小结
  • D4章Android安全机制
  • 4.1Android安全模型
  • 4.2Linux限机制
  • 4.3AndroidManifest限
  • 4.3.1限请求
  • 4.3.2限组合使用
  • 4.4移动设备安全问题
  • 4.4.1设备
  • 4.4.2漏洞修补
  • 4.4.3外部存储
  • 4.4.4键盘
  • 4.4.5数据隐私
  • 4.4.6应用程序安全
  • 4.4.7遗留代码
  • 4.5近期主要的Android系统攻击事件
  • 4.5.1DroidDream变种程序分析
  • 4.5.2Zsone手机木马程序分析
  • 4.5.3Zitmo手机木马程序分析
  • 4.6小结
  • D5章Android渗透测试
  • 5.1渗透测试
  • 5.1.1外部渗透测试
  • 5.1.2内部渗透测试
  • 5.1.3渗透测试方法
  • 5.1.4静态分析
  • 5.1.5Android系统和设备渗透测试步骤
  • 5.2Android渗透测试工具
  • 5.2.1Nma*
  • 5.2.2BusyBox
  • 5.2.3Wireshark
  • 5.2.4Android操作系统的漏洞
  • 5.3Android应用程序渗透测试
  • 5.3.1Android应用程序
  • 5.3.2应用程序安全
  • 5.4其他问题
  • 5.4.1内部、外部以及云端的数据存储
  • 5.5小结
  • D6章Android应用程序逆向工程
  • 6.1逆向工程
  • 6.2恶意软件
  • 6.3识别Android恶意软件
  • 6.4Android应用程序逆向工程方法
  • 6.5小结
  • D7章无需源码修改Android应用程序行为
  • 7.1概述
  • 7.1.1添加恶意的行为
  • 7.1.2清除恶意的行为
  • 7.1.3绕过特定的功能
  • 7.2DEX文件格式
  • 7.3案例研究:修改应用程序行为
  • 7.4实例1:GoogleWallet漏洞
  • 7.5实例2:Sky*e漏洞-CVE20111717
  • 7.6防范策略
  • 7.6.1代码混淆
  • 7.6.2服务器端处理
  • 7.6.3迭代散列与使用盐值
  • 7.6.4xuan择恰当位置存储敏感信息
  • 7.6.5加密技术
  • 7.6.6结论
  • 7.7小结
  • D8章入侵Android
  • 8.1概述
  • 8.2Android文件系统
  • 8.2.1挂载点
  • 8.2.2文件系统
  • 8.2.3目录结构
  • 8.3Android应用程序数据
  • 8.3.1存储方式
  • 8.3.2/data/data
  • 8.4Android设备的root处理
  • 8.5制作Android系统镜像
  • 8.6访问应用程序数据库
  • 8.7从Android设备上提取数据
  • 8.8小结
  • D9章企业环境Android系统的安全问题
  • 9.1企业的Android系统
  • 9.1.1企业Android系统的安全问题
  • 9.1.2终端用户的安全意识
  • 9.1.3合规/审查事项
  • 9.1.4移动设备安全措施推荐
  • 9.2强化Android安全性
  • 9.2.1安全部署Android设备
  • 9.2.2设备管理
  • 9.3小结
  • D10章浏览器安全与未来威胁格局
  • 10.1移动HTML安全
  • 10.1.1跨站点脚本攻击
  • 10.1.2SQL注入攻击
  • 10.1.3跨站点伪造请求攻击
  • 10.1.4网络钓鱼
  • 10.2移动浏览器安全
  • 10.2.1浏览器漏洞
  • 10.3未来移动设备威胁发展格局
  • 10.3.1手机变身间谍/跟踪装置
  • 10.3.2通过移动设备操纵企业网络与设备
  • 10.3.3移动钱包与NFC
  • 10.4小结
  • 附录
  • 附录AManifest限
  • 附录BJEB反汇编器和反编译器简介
  • 附录C破解应用程序SecureA**.a*k
  • 附录D英文缩略语

资源下载

资源下载地址1:https://pan.baidu.com/s/1eWosu1VMLOwHBMKtNU-t0A

相关资源

网友留言