《Android系统安全与攻防》共分成10章。第1章详细介绍了移动终端的发展趋势布局;第2章和第3章各自详细介绍了Android电脑操作系统和手机应用程序的系统架构;第4章深入分析了Android系统软件的安全性特点;第5~9章详细介绍了Android系统软件服务平台和Android手机应用程序安全隐患的各个领域;第10章未来展望了将来移动终端安全性威协的发展趋势布局。附则A和附则B各自探讨了Android管理权限的风险等级和JEB反编译器的使用方法;附则C演试了怎样破译第7章中的SecureApp?apk手机应用程序,实际的破译方式 和流程,可在这书网址上得到;附则D是这书出現的缩略语的中英文对照。
这书关键朝向安全性系统架构师、管理信息系统工作人员、公司软件开发周期负责人、开发者、白帽黑客、渗透测试工作人员、IT系统架构师、ceo、大学生和用户。
目录
- 译者序
- 原书序
- 原书前言
- 作者简介
- 原书致谢
- D1章引言
- 1.1xuan择Android系统的原因
- 1.2移动设备的威胁演化
- 1.3Android概述
- 1.4Android应用软件市场
- 1.5小结
- D2章Android体系结构
- 2.1Android体系结构概述
- 2.1.1Linux内核层
- 2.1.2标准库层
- 2.1.3Android运行时环境
- 2.1.4应用程序框架层
- 2.1.5应用程序层
- 2.2Android系统启动与Zygote
- 2.3AndroidSDK及开发工具
- 2.3.1AndroidSDK下载与安装
- 2.3.2Ecli*se和ADT开发环境
- 2.3.3Android工具
- 2.3.4DDMS
- 2.3.5adb
- 2.3.6ProGuard
- 2.4“HelloWorld”应用程序详解
- 2.4.1认识“HelloWorld”程序
- 2.5小结
- D3章Android应用程序体系结构
- 3.1应用程序组件
- 3.1.1Activity
- 3.1.2Intent
- 3.1.3BroadcastReceiver
- 3.1.4Service
- 3.1.5ContentProvider
- 3.2Activity生命周期
- 3.3小结
- D4章Android安全机制
- 4.1Android安全模型
- 4.2Linux限机制
- 4.3AndroidManifest限
- 4.3.1限请求
- 4.3.2限组合使用
- 4.4移动设备安全问题
- 4.4.1设备
- 4.4.2漏洞修补
- 4.4.3外部存储
- 4.4.4键盘
- 4.4.5数据隐私
- 4.4.6应用程序安全
- 4.4.7遗留代码
- 4.5近期主要的Android系统攻击事件
- 4.5.1DroidDream变种程序分析
- 4.5.2Zsone手机木马程序分析
- 4.5.3Zitmo手机木马程序分析
- 4.6小结
- D5章Android渗透测试
- 5.1渗透测试
- 5.1.1外部渗透测试
- 5.1.2内部渗透测试
- 5.1.3渗透测试方法
- 5.1.4静态分析
- 5.1.5Android系统和设备渗透测试步骤
- 5.2Android渗透测试工具
- 5.2.1Nma*
- 5.2.2BusyBox
- 5.2.3Wireshark
- 5.2.4Android操作系统的漏洞
- 5.3Android应用程序渗透测试
- 5.3.1Android应用程序
- 5.3.2应用程序安全
- 5.4其他问题
- 5.4.1内部、外部以及云端的数据存储
- 5.5小结
- D6章Android应用程序逆向工程
- 6.1逆向工程
- 6.2恶意软件
- 6.3识别Android恶意软件
- 6.4Android应用程序逆向工程方法
- 6.5小结
- D7章无需源码修改Android应用程序行为
- 7.1概述
- 7.1.1添加恶意的行为
- 7.1.2清除恶意的行为
- 7.1.3绕过特定的功能
- 7.2DEX文件格式
- 7.3案例研究:修改应用程序行为
- 7.4实例1:GoogleWallet漏洞
- 7.5实例2:Sky*e漏洞-CVE20111717
- 7.6防范策略
- 7.6.1代码混淆
- 7.6.2服务器端处理
- 7.6.3迭代散列与使用盐值
- 7.6.4xuan择恰当位置存储敏感信息
- 7.6.5加密技术
- 7.6.6结论
- 7.7小结
- D8章入侵Android
- 8.1概述
- 8.2Android文件系统
- 8.2.1挂载点
- 8.2.2文件系统
- 8.2.3目录结构
- 8.3Android应用程序数据
- 8.3.1存储方式
- 8.3.2/data/data
- 8.4Android设备的root处理
- 8.5制作Android系统镜像
- 8.6访问应用程序数据库
- 8.7从Android设备上提取数据
- 8.8小结
- D9章企业环境Android系统的安全问题
- 9.1企业的Android系统
- 9.1.1企业Android系统的安全问题
- 9.1.2终端用户的安全意识
- 9.1.3合规/审查事项
- 9.1.4移动设备安全措施推荐
- 9.2强化Android安全性
- 9.2.1安全部署Android设备
- 9.2.2设备管理
- 9.3小结
- D10章浏览器安全与未来威胁格局
- 10.1移动HTML安全
- 10.1.1跨站点脚本攻击
- 10.1.2SQL注入攻击
- 10.1.3跨站点伪造请求攻击
- 10.1.4网络钓鱼
- 10.2移动浏览器安全
- 10.2.1浏览器漏洞
- 10.3未来移动设备威胁发展格局
- 10.3.1手机变身间谍/跟踪装置
- 10.3.2通过移动设备操纵企业网络与设备
- 10.3.3移动钱包与NFC
- 10.4小结
- 附录
- 附录AManifest限
- 附录BJEB反汇编器和反编译器简介
- 附录C破解应用程序SecureA**.a*k
- 附录D英文缩略语