主页 详情

《Android安全攻防实战》_(南非)麦凯恩,(英)鲍恩著_13795552_9787121261077

【书名】:《Android安全攻防实战》
【作者】:(南非)麦凯恩,(英)鲍恩著
【出版社】:北京:电子工业出版社
【时间】:2015
【页数】:302
【ISBN】:9787121261077
【SS码】:13795552

最新查询

内容简介

第1章 Android开发工具

1.1简介

1.2安装Android开发工具(ADT)

1.3安装Java开发包(JDK)

1.4更新API资源

1.5另一种安装ADT的方法

1.6安装原生开发包(Native Development Kit, NDK)

1.7虚拟Android设备

1.8使用命令行创建Android虚拟设备(AVD)

1.9使用Android调试桥(ADB)与AVD交互

1.10从AV D上复制出/复制入文件

1.11通过ADB在AVD中安装app

第2章 实践app安全

2.1简介

2.2检查app的证书和签名

2.3对Android app签名

2.4验证app的签名

2.5探索AndroidManifest.xml文件

2.6通过ADB与activity管理器交互

2.7通过ADB提取app里的资源

第3章 Android安全评估工具

3.1简介

3.2制作Santoku启动盘和安装Santoku

3.3安装drozer

3.4运行一个drozer会话

3.5枚举己安装的包(package)

3.6枚举activity

3.7枚举content provider

3.8枚举service

3.9枚举broadcast receiver

3.10确定app的受攻击面(attack surface)

3.11运行activity

3.12编写drozer模块——一个驱动枚举模块

3.13编写一个app证书枚举器

第4章 利用app中的漏洞

4.1简介

4.2收集logcat泄露的信息

4.3检查网络流量

4.4通过activity manager被动嗅探intent

4.5攻击service

4.6攻击broadcast receiver

4.7枚举有漏洞的content provider

4.8从有漏洞的content provider中提取数据

4.9向content provider插入数据

4.10枚举有SQL-注入漏洞的content provider

4.11利用可调试的app

4.12对app做中间人攻击

第5章 保护app

5.1简介

5.2保护app的组件

5.3通过定制权限保护组件

5.4保护content provider的路径(path)

5.5防御SQL注入攻击

5.6验证app的签名(防篡改)

5.7通过检测安装程序、模拟器、调试标志位反逆向工程

5.8用ProGuad删除所有日志消息

5.9用GexGuard进行高级代码混淆

第6章 逆向app

6.1简介

6.2把Java源码编译成DEX文件

6.3解析DEX文件的格式

6.4解释Dalvik字节码

6.5把DEX反编译回Java

6.6反编译app的原生库

6.7使用GDB server调试Android进程

第7章 网络安全

7.1简介

7.2验证SSL自签名证书

7.3使用OnionKit库中的StrongTrustManager

7.4 SSL pinning——限定受信SSL的范围

第8章 原生代码中漏洞的利用与分析

8.1简介

8.2检查文件的权限

8.3交叉编译原生可执行程序

8.4利用竞争条件引发的漏洞

8.5栈溢出漏洞的利用

8.6自动fuzzing测试Android原生代码

第9章 加密与在开发时使用设备管理策略

9.1简介

9.2使用加密库

9.3生成对称加密密钥

9.4保护SharedPreferences数据

9.5基于口令的加密

9.6用SQLCipher加密数据库

9.7 Android KeyStore provider

9.8在开发时使用设备管理策略


书查询(www.shuchaxun.com)本网页唯一编码:
05a56ee875d885332b808fa8b0c3e2b9#c41711e314ba49ad697ea0ed0fc6b4d9#100256978#ANDROID安全攻防实战_13795552.zip