-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Android惡意代碼分析與滲透測試

( 簡體 字)
作者:(韓) 趙?元類別:1. -> 程式設計 -> 手機程式 -> Android
   2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:人民郵電出版社Android惡意代碼分析與滲透測試 3dWoo書號: 41998
詢問書籍請說出此書號!

缺書
NT售價: 395

出版日:7/1/2015
頁數:360
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787115395931
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書由"惡意代碼分析"和"移動服務診斷"兩大主題組成。各章節包含了分析步驟,作者們還親自編寫了黑客大賽應用程序試題,讀者可以借此復習學過的內容。

Android應用程序分析環境構建

Android應用程序結構分析與各區域不同要素威脅

惡意代碼分析工具講解與具體示例

Android服務診斷方法與過程

Android黑客大賽試題詳解與深入練習



目錄:

內容提要 本書詳細講解了Android惡意代碼的散播渠道,并針對開發者和用戶介紹如何應對此類威脅。還從分析人員的角度出發,通過滲透測試方法查看如何對應用程序進行迂回攻擊以獲得敏感信息。這些都是安全咨詢人員或安全負責人可以直接應用的診斷方法。

目錄

第1章Android的基本概念  1

1.1Android的架構  1

1.1.1Linux內核  2

1.1.2庫  2

1.1.3Android運行時  2

1.1.4應用程序與框架  4

1.1.5設備文件目錄結構  5

1.2Android重要組件  10

1.2.1Activity  10

1.2.2Service  11

1.2.3ContentProvider  11

1.3Android應用程序的基本結構  11

1.4小結  18

第2章Android應用程序診斷環境  19

2.1構建Android環境  19

2.1.1安裝AndroidSDK  19

2.1.2安裝ADK  23

2.1.3測試Android開發環境  34



2.1.4Linux系統Android開發環境構建  38

2.2構建數據包分析及檢測環境  40

2.2.1使用無線路由器收集信息  40

2.2.2利用支持USB類型的AP(支持網關)收集信息  46

2.2.3設置點對點網絡以收集信息  48

2.2.4使用tcpdump二進制文件收集信息  52

2.3切換設備平臺  55

2.3.1通過攻擊代碼了解Rooting  55

2.3.2使用Tegrak內核  66

2.3.3使用CF-Auto-Root  69

2.4Android診斷工具介紹  73

2.4.1ADB基本命令  73

2.4.2導出/導入設備中的apk文件  78

2.4.3使用LogCat進行分析  80

2.4.4使用pm命令獲取設備信息  86

2.4.5使用Busybox擴展Android系統命令  89

2.5使用編輯器分析文件格式  91

2.6小結  101

第3章AndroidApp分析方法  102

3.1通過反編譯進行靜態分析  102

3.2通過動態調試進行分析  107

3.3通過代碼修補繞過apk文件  115

3.4使用AndroGuard進行分析  117

3.4.1使用Androapkinfo查看信息  119

3.4.2使用Androxml查看二進制XML文件  120

3.4.3使用Androlyze進行分析  121

3.4.4使用Androdd查看apk文件結構  130

3.4.5使用Androdiff和Androsim比較文件  133

3.5使用DroidBox進行自動分析  135

3.5.1path中添加adb命令  135

3.5.2使用AndroidSDKManager升級Packages  135

3.6使用Sublime插件進行分析  144

3.7使用APKInspector進行分析  147

3.8使用dexplorer和dexdump進行分析  151

3.9使用Santoku分析移動App  152

3.9.1診斷工具Santoku  152

3.9.2Santoku安裝與運行方法  153

3.9.3使用Santoku對移動App進行逆向分析  158

3.10小結  159

第4章惡意代碼分析  160

4.1使用在線分析服務  160

4.1.1使用Anubis分析惡意App  161

4.1.2使用VirusTotal分析惡意App  162

4.1.3使用VirusTotalApp進行診斷  174

4.1.4使用andrototal診斷  176

4.1.5使用apkscanApp進行診斷  179

4.1.6使用Dexter進行診斷  184

4.1.7使用APKAnalyzer進行診斷  186

4.2手動分析惡意代碼App  187

4.2.1分析smartbiling.apk惡意代碼(獲取設備信息).188

4.2.2分析alyac.apk惡意代碼(偽造殺毒App)  199

4.2.3分析miracle.apk惡意代碼(發送設備信息)  219

4.2.4分析phone.apk惡意代碼(修改金融App)  224

4.2.5apk-locker使用案例  231

4.3用戶應對惡意代碼威脅的方法  235

4.3.1禁止點擊和下載可疑URL  236

4.3.2安裝手機殺毒軟件并定期更新  238

4.3.3關閉不使用的無線接口  239

4.3.4禁止隨意修改平臺結構  240

4.3.5使用三星KNOX(基于SEAndroid)保障安全  241

4.4小結  242

第5章Android移動服務診斷  243

5.1構建虛擬漏洞診斷測試環境  243

5.2OWASPTOP10移動安全威脅  248

5.3保存不安全的數據  250

5.3.1虛擬程序實操  252

5.3.2查看/data/data/目錄  253

5.3.3應對方案  254

5.4易受攻擊的服務器端控制  255

5.5使用易受攻擊的密碼  263

5.6傳輸層保護不足(非加密通信)  264

5.7源代碼信息泄漏  270

5.8泄漏重要信息  272

5.8.1泄漏內存中的重要信息  273

5.8.2虛擬程序實操  276

5.9泄漏日志信息  280

5.10Web服務漏洞項目診斷  281

5.11App應對方案:加密源代碼  283

5.11.1ProGuard  283

5.11.2用ProGaurd生成密鑰  284

5.11.3設置ProGuard  286

5.11.4ProGuard生成文件簡介  289

5.11.5ProGuard的結果文件  291

5.12小結  293

第6章使用Android診斷工具  294

6.1PacketShark:網絡數據包截獲工具  294

6.2Drozer:移動診斷框架  298

6.3ASEF:移動設備漏洞工具  307

6.3.1通過安裝apk文件進行檢測  308

6.3.2檢測設備apk文件  312

6.4DroidSheep:Web會話截取工具  319

6.5dSploit:網絡診斷工具  325

6.5.1端口掃描  328

6.5.2獲取信息  329

6.5.3破解賬號  329

6.5.4中間人攻擊  330

6.6AFLogical:移動設備取證工具  332

6.7小結  333

第7章Android黑客大賽App試題  334

7.1AndroidApp試題1  334

7.1.1試題描述與出題目的  334

7.1.2解題  334

7.2AndroidApp試題2  341

7.2.1試題描述與出題目的  341

7.2.2解題  341

7.3AndroidApp試題3  344

7.3.1試題描述與出題目的  344

7.3.2解題  345

7.4AndroidApp試題4  352

7.5小結  361

參考網站  362

后記  363



序: