图书介绍
Android系统安全与攻防2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)AbhishedDubey,(美)AnmolMisra编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111477211
- 出版时间:2014
- 标注页数:171页
- 文件大小:32MB
- 文件页数:190页
- 主题词:移动终端-应用程序-程序设计-安全技术
PDF下载
下载说明
Android系统安全与攻防PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1 选择Android系统的原因1
1.2 移动设备的威胁演化6
1.3 Android概述8
1.4 Android应用软件市场10
1.5 小结12
第2章 Android体系结构13
2.1 Android体系结构概述13
2.1.1 Linux内核层13
2.1.2 标准库层19
2.1.3 Android运行时环境20
2.1.4 应用程序框架层20
2.1.5 应用程序层21
2.2 Android系统启动与Zygote21
2.3 Android SDK及开发工具22
2.3.1 Android SDK下载与安装22
2.3.2 Eclipse和ADT开发环境23
2.3.3 Android工具25
2.3.4 DDMS26
2.3.5 adb27
2.3.6 ProGuard29
2.4 “Hello World”应用程序详解30
2.4.1 认识“Hello World”程序31
2.5 小结34
第3章 Android应用程序体系结构35
3.1 应用程序组件35
3.1.1 Activity35
3.1.2 Intent38
3.1.3 Broadcast Receiver41
3.1.4 Service43
3.1.5 Content Provider44
3.2 Activity生命周期45
3.3 小结50
第4章 Android安全机制51
4.1 Android安全模型51
4.2 Linux权限机制52
4.3 Androic Manifest权限54
4.3.1 权限请求55
4.3.2 权限组合使用58
4.4 移动设备安全问题61
4.4.1 设备61
4.4.2 漏洞修补62
4.4.3 外部存储62
4.4.4 键盘62
4.4.5 数据隐私62
4.4.6 应用程序安全62
4.4.7 遗留代码63
4.5 近期主要的Android系统攻击事件63
4.5.1 DroidDream变种程序分析63
4.5.2 Zsone手机木马程序分析65
4.5.3 Zitmo手机木马程序分析65
4.6 小结68
第5章 Android渗透测试69
5.1 渗透测试69
5.1.1 外部渗透测试69
5.1.2 内部渗透测试70
5.1.3 渗透测试方法70
5.1.4 静态分析70
5.1.5 Android系统和设备渗透测试步骤71
5.2 Android渗透测试工具71
5.2.1 Nmap72
5.2.2 BusyBox72
5.2.3 Wireshark73
5.2.4 Android操作系统的漏洞76
5.3 Android应用程序渗透测试76
5.3.1 Android应用程序76
5.3.2 应用程序安全83
5.4 其他问题85
5.4.1 内部、外部以及云端的数据存储85
5.5 小结85
第6章 Android应用程序逆向工程86
6.1 逆向工程86
6.2 恶意软件87
6.3 识别Android恶意软件88
6.4 Android应用程序逆向工程方法89
6.5 小结103
第7章 无需源码修改Android应用程序行为104
7.1 概述104
7.1.1 添加恶意的行为104
7.1.2 清除恶意的行为104
7.1.3 绕过特定的功能105
7.2 DEX文件格式105
7.3 案例研究:修改应用程序行为108
7.4 实例1:Google Wallet漏洞114
7.5 实例2:Skype漏洞(CVE-2011-1717)115
7.6 防范策略115
7.6.1 代码混淆116
7.6.2 服务器端处理118
7.6.3 迭代散列与使用盐值118
7.6.4 选择恰当位置存储敏感信息119
7.6.5 加密技术119
7.6.6 结论119
7.7 小结120
第8章 入侵Android121
8.1 概述121
8.2 Android文件系统121
8.2.1 挂载点122
8.2.2 文件系统123
8.2.3 目录结构124
8.3 Android应用程序数据126
8.3.1 存储方式126
8.3.2 /data/data126
8.4 Android设备的root处理128
8.5 制作Android系统镜像130
8.6 访问应用程序数据库131
8.7 从Android设备上提取数据133
8.8 小结135
第9章 企业环境Android系统的安全问题136
9.1 企业的Android系统136
9.1.1 企业Android系统的安全问题136
9.1.2 终端用户的安全意识140
9.1.3 合规/审查事项140
9.1.4 移动设备安全措施推荐141
9.2 强化Androic安全性142
9.2.1 安全部署Android设备142
9.2.2 设备管理146
9.3 小结148
第10章 浏览器安全与未来威胁格局149
10.1 移动HTML安全149
10.1.1 跨站点脚本攻击151
10.1.2 SQL注入攻击151
10.1.3 跨站点伪造请求攻击151
10.1.4 网络钓鱼152
10.2 移动浏览器安全152
10.2.1 浏览器漏洞152
10.3 未来移动设备威胁发展格局154
10.3.1 手机变身间谍/跟踪装置155
10.3.2 通过移动设备操纵企业网络与设备155
10.3.3 移动钱包与NFC156
10.4 小结156
附录157
附录A Manifest权限157
附录B JEB反汇编器和反编译器简介163
附录C 破解应用程序SecureApp.apk167
附录D 英文缩略语168
热门推荐
- 774616.html
- 768176.html
- 671407.html
- 2770454.html
- 3268982.html
- 3755085.html
- 2115643.html
- 2643777.html
- 3046393.html
- 2760768.html
- http://www.ickdjs.cc/book_2938267.html
- http://www.ickdjs.cc/book_3107780.html
- http://www.ickdjs.cc/book_1910316.html
- http://www.ickdjs.cc/book_3466033.html
- http://www.ickdjs.cc/book_548720.html
- http://www.ickdjs.cc/book_2173011.html
- http://www.ickdjs.cc/book_2761511.html
- http://www.ickdjs.cc/book_292840.html
- http://www.ickdjs.cc/book_2240340.html
- http://www.ickdjs.cc/book_737030.html