注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)計(jì)算機(jī)組織與體系結(jié)構(gòu)Android惡意代碼分析與滲透測(cè)試

Android惡意代碼分析與滲透測(cè)試

Android惡意代碼分析與滲透測(cè)試

定 價(jià):¥79.00

作 者: (韓)趙涏元 等
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787115395931 出版時(shí)間: 2015-07-01 包裝:
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 361 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)詳細(xì)講解了Android惡意代碼的散播渠道,并針對(duì)開(kāi)發(fā)者和用戶介紹如何應(yīng)對(duì)此類威脅。還從分析人員的角度出發(fā),通過(guò)滲透測(cè)試方法查看如何對(duì)應(yīng)用程序進(jìn)行迂回攻擊以獲得敏感信息。這些都是安全咨詢?nèi)藛T或安全負(fù)責(zé)人可以直接應(yīng)用的診斷方法。

作者簡(jiǎn)介

  趙涏元,目前在KB投資證券公司負(fù)責(zé)安全工作,管理安全防范項(xiàng)目。在A3 Security公司做過(guò)5年滲透測(cè)試咨詢顧問(wèn),在滲透測(cè)試項(xiàng)目管理、網(wǎng)絡(luò)應(yīng)用開(kāi)發(fā)、源代碼診斷等多種領(lǐng)域執(zhí)行過(guò)漏洞診斷。之后在KTH安全團(tuán)隊(duì)負(fù)責(zé)移動(dòng)服務(wù)和云服務(wù)安全、應(yīng)對(duì)侵權(quán)事故等業(yè)務(wù)。著有《什么是滲透測(cè)試?》,與人合著《Kali Linux & BackTrack滲透測(cè)試實(shí)戰(zhàn)》《Nmap NSE安全漏洞診斷實(shí)戰(zhàn)》《數(shù)字取證的世界》《逮捕駭客的名偵探黑客》等?,F(xiàn)為研究員、技術(shù)作家,與安全防范項(xiàng)目組成員們一起活躍在各個(gè)領(lǐng)域。樸炳旭,現(xiàn)任職于DO-IT公司安全小組,目前在LG電子負(fù)責(zé)個(gè)人信息安全保護(hù)工作。曾在韓國(guó)國(guó)會(huì)圖書(shū)館進(jìn)行3年6個(gè)月的安全系統(tǒng)運(yùn)營(yíng)管理,分析各種日志、預(yù)先攔截內(nèi)外部非法入侵及誤用/濫用、應(yīng)對(duì)入侵事故等。與人合著《Kali Linux & BackTrack滲透測(cè)試實(shí)戰(zhàn)》《Nmap NSE安全漏洞診斷實(shí)戰(zhàn)》。在安全防范項(xiàng)目組主要負(fù)責(zé)分析BackTrack/Kali Linux工具、Nmap NSE源代碼及原理、Android惡意代碼等,并與安全防范項(xiàng)目組成員們一起活躍在各個(gè)領(lǐng)域。南大鉉,目前負(fù)責(zé)智能TV安全漏洞診斷,在安全防范項(xiàng)目組擔(dān)任移動(dòng)PM。曾負(fù)責(zé)國(guó)企、銀行、證券公司、信用卡公司等部門(mén)的滲透測(cè)試業(yè)務(wù),還曾在S電子線事業(yè)部執(zhí)行移動(dòng)漏洞診斷。一直關(guān)注移動(dòng)安全、源代碼審計(jì)、嵌入式、物聯(lián)網(wǎng)(IoT)安全。金衡范,在(株)SSR管理咨詢團(tuán)隊(duì)負(fù)責(zé)ISMS認(rèn)證、ISO27001認(rèn)證、PIMS認(rèn)證、個(gè)人信息保護(hù)咨詢等業(yè)務(wù),在安全防范項(xiàng)目組負(fù)責(zé)組織并開(kāi)展逆向工程相關(guān)技術(shù)線下活動(dòng)。金圣武,現(xiàn)居吉林,具有十多年網(wǎng)絡(luò)安全領(lǐng)域工作經(jīng)驗(yàn),并翻譯過(guò)大量安全主題相關(guān)文章。OWASP子明,OWASP中國(guó)負(fù)責(zé)人,51CTO信息安全專家,微軟信息安全白皮書(shū)譯者?,F(xiàn)為知道創(chuàng)宇信息技術(shù)有限公司技術(shù)總監(jiān)。

圖書(shū)目錄

第1章 Android的基本概念 1
1.1 Android的架構(gòu) 1
1.1.1 Linux內(nèi)核 2
1.1.2 庫(kù) 2
1.1.3 Android運(yùn)行時(shí) 2
1.1.4 應(yīng)用程序與框架 4
1.1.5 設(shè)備文件目錄結(jié)構(gòu) 5
1.2 Android重要組件 10
1.2.1 Activity 10
1.2.2 Service 11
1.2.3 Content Provider 11
1.3 Android應(yīng)用程序的基本結(jié)構(gòu) 11
1.4 小結(jié) 18
第2章 Android應(yīng)用程序診斷環(huán)境 19
2.1 構(gòu)建Android環(huán)境 19
2.1.1 安裝Android SDK 19
2.1.2 安裝ADK 23
2.1.3 測(cè)試Android開(kāi)發(fā)環(huán)境 34
2.1.4 Linux系統(tǒng)Android開(kāi)發(fā)環(huán)境
構(gòu)建 38
2.2 構(gòu)建數(shù)據(jù)包分析及檢測(cè)環(huán)境 40
2.2.1 使用線路由器收集信息 40
2.2.2 利用支持USB類型的AP(支持網(wǎng)關(guān))收集信息 46
2.2.3 設(shè)置點(diǎn)對(duì)點(diǎn)網(wǎng)絡(luò)以收集信息 48
2.2.4 使用tcpdump二進(jìn)制文件收
集信息 52
2.3 切換設(shè)備平臺(tái) 55
2.3.1 通過(guò)攻擊代碼了解Rooting 55
2.3.2 使用Tegrak內(nèi)核 66
2.3.3 使用CF-Auto-Root 69
2.4 Android診斷工具介紹 73
2.4.1 ADB基本命令 73
2.4.2 導(dǎo)出/導(dǎo)入設(shè)備中的apk文件 78
2.4.3 使用LogCat進(jìn)行分析 80
2.4.4 使用pm命令獲取設(shè)備信息 86
2.4.5 使用Busybox擴(kuò)展Android
系統(tǒng)命令 89
2.5 使用編輯器分析文件格式 91
2.6 小結(jié) 101
第3章 Android App分析方法 102
3.1 通過(guò)反編譯進(jìn)行靜態(tài)分析 102
3.2 通過(guò)動(dòng)態(tài)調(diào)試進(jìn)行分析 107
3.3 通過(guò)代碼修補(bǔ)繞過(guò)apk文件 115
3.4 使用AndroGuard進(jìn)行分析 117
3.4.1 使用Androapkinfo查看信息 119
3.4.2 使用Androxml查看二進(jìn)制
XML文件 120
3.4.3 使用Androlyze進(jìn)行分析 121
3.4.4 使用Androdd查看apk文件
結(jié)構(gòu) 130
3.4.5 使用Androdiff和Androsim
比較文件 133
3.5 使用DroidBox進(jìn)行自動(dòng)分析 135
3.5.1 path中添加adb命令 135
3.5.2 使用Android SDK Manager
升級(jí)Packages 135
3.6 使用Sublime插件進(jìn)行分析 144
3.7 使用APKInspector進(jìn)行分析 147
3.8 使用dexplorer和dexdump進(jìn)行分析 151
3.9 使用Santoku分析移動(dòng)App 152
3.9.1 診斷工具Santoku 152
3.9.2 Santoku安裝與運(yùn)行方法 153
3.9.3 使用Santoku對(duì)移動(dòng)App
進(jìn)行逆向分析 158
3.10 小結(jié) 159
第4章 惡意代碼分析 160
4.1 使用在線分析服務(wù) 160
4.1.1 使用Anubis分析惡意App 161
4.1.2 使用VirusTotal分析惡意
App 162
4.1.3 使用VirusTotal App進(jìn)行
診斷 174
4.1.4 使用andrototal診斷 176
4.1.5 使用apkscan App進(jìn)行診斷 179
4.1.6 使用Dexter進(jìn)行診斷 184
4.1.7 使用APK Analyzer進(jìn)行診斷 186
4.2 手動(dòng)分析惡意代碼App 187
4.2.1 分析smartbiling.a(chǎn)pk惡意代
碼(獲取設(shè)備信息) 188
4.2.2 分析alyac.a(chǎn)pk惡意代碼(偽
造殺毒App) 199
4.2.3 分析miracle.a(chǎn)pk惡意代碼
(發(fā)送設(shè)備信息) 219
4.2.4 分析phone.a(chǎn)pk惡意代碼
(修改金融App) 224
4.2.5 apk-locker使用案例 231
4.3 用戶應(yīng)對(duì)惡意代碼威脅的方法 235
4.3.1 禁止點(diǎn)擊和下載可疑URL 236
4.3.2 安裝手機(jī)殺毒軟件并定期
更新 238
4.3.3 關(guān)閉不使用的線接口 239
4.3.4 禁止隨意修改平臺(tái)結(jié)構(gòu) 240
4.3.5 使用三星KNOX(基于SE Android)保障安全 241
4.4 小結(jié) 242
第5章 Android移動(dòng)服務(wù)診斷 243
5.1 構(gòu)建虛擬漏洞診斷測(cè)試環(huán)境 243
5.2 OWASP TOP 10移動(dòng)安全威脅 248
5.3 保存不安全的數(shù)據(jù) 250
5.3.1 虛擬程序?qū)嵅?252
5.3.2 查看/data/data/目錄 253
5.3.3 應(yīng)對(duì)方案 254
5.4 易受攻擊的服務(wù)器端控制 255
5.5 使用易受攻擊的密碼 263
5.6 傳輸層保護(hù)不足(非加密通信) 264
5.7 源代碼信息泄漏 270
5.8 泄漏重要信息 272
5.8.1 泄漏內(nèi)存中的重要信息 273
5.8.2 虛擬程序?qū)嵅?276
5.9 泄漏日志信息 280
5.10 Web服務(wù)漏洞項(xiàng)目診斷 281
5.11 App應(yīng)對(duì)方案:加密源代碼 283
5.11.1 ProGuard 283
5.11.2 用ProGaurd生成密鑰 284
5.11.3 設(shè)置ProGuard 286
5.11.4 ProGuard生成文件簡(jiǎn)介 289
5.11.5 ProGuard的結(jié)果文件 291
5.12 小結(jié) 293
第6章 使用Android診斷工具 294
6.1 PacketShark:網(wǎng)絡(luò)數(shù)據(jù)包截獲工具 294
6.2 Drozer:移動(dòng)診斷框架 298
6.3 ASEF:移動(dòng)設(shè)備漏洞工具 307
6.3.1 通過(guò)安裝apk文件進(jìn)行檢測(cè) 308
6.3.2 檢測(cè)設(shè)備apk文件 312
6.4 DroidSheep:Web會(huì)話截取工具 319
6.5 dSploit:網(wǎng)絡(luò)診斷工具 325
6.5.1 端口掃描 328
6.5.2 獲取信息 329
6.5.3 破解賬號(hào) 329
6.5.4 中間人攻擊 330
6.6 AFLogical:移動(dòng)設(shè)備取證工具 332
6.7 小結(jié) 333
第7章 Android黑客大賽App試題 334
7.1 Android App試題 1 334
7.1.1 試題描述與出題目的 334
7.1.2 解題 334
7.2 Android App試題 2 341
7.2.1 試題描述與出題目的 341
7.2.2 解題 341
7.3 Android App試題 3 344
7.3.1 試題描述與出題目的 344
7.3.2 解題 345
7.4 Android App試題 4 352
7.5 小結(jié) 361
參考網(wǎng)站 362
后記 363

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)