登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』Android安全攻防权威指南

書城自編碼: 2543649
分類:簡體書→大陸圖書→計算機/網絡程序設計
作者: 【美】德雷克[Joshua J. Drake]等
國際書號(ISBN): 9787115385703
出版社: 人民邮电出版社
出版日期: 2015-03-01
版次: 1 印次: 1
頁數/字數: 393/617
書度/開本: 16开 釘裝: 平装

售價:HK$ 164.7

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
古今“书画同源”论辨——中国书法与中国绘画的关系问题兼中国画笔墨研究
《 古今“书画同源”论辨——中国书法与中国绘画的关系问题兼中国画笔墨研究 》

售價:HK$ 132.2
《日本文学史序说》讲演录
《 《日本文学史序说》讲演录 》

售價:HK$ 72.8
无尽的海洋:美国海事探险与大众文化(1815—1860)
《 无尽的海洋:美国海事探险与大众文化(1815—1860) 》

售價:HK$ 99.7
治盗之道:清代盗律的古今之辨
《 治盗之道:清代盗律的古今之辨 》

售價:HK$ 122.1
甲骨文丛书·剑桥世界暴力史(第一卷):史前和古代世界(套装全2册)
《 甲骨文丛书·剑桥世界暴力史(第一卷):史前和古代世界(套装全2册) 》

售價:HK$ 210.6
甲骨文丛书·中华早期帝国:秦汉史的重估
《 甲骨文丛书·中华早期帝国:秦汉史的重估 》

售價:HK$ 300.2
欲望与家庭小说
《 欲望与家庭小说 》

售價:HK$ 98.6
惜华年(全两册)
《 惜华年(全两册) 》

售價:HK$ 70.3

 

建議一齊購買:

+

HK$ 127.7
《高级C/C++编译技术》
+

HK$ 183.2
《深入解析Android 5.0系统》
+

HK$ 146.2
《算法的乐趣》
+

HK$ 257.2
《Android系统服务开发》
+

HK$ 220.2
《黑客大追踪:网络取证核心原理与实践》
+

HK$ 182.9
《Android 软件安全与逆向分析【国内第一本Android》
編輯推薦:
调查数据指出,Android已经赢得平台之战,未来有望成为移动操作系统领域的寡头,而安全性则有可能会成为阻碍Android发展的主要因素。由世界顶尖Android安全研究员编写,《Android安全攻防权威指南》为白帽子提供了漏洞发现、分析和利用的使用工具。在详细介绍Android操作系统工作原理和总体安全架构后,研究了如何发现漏洞,为各种系统部件开发利用,并且进行应对。移动设备管理者、安全研究员、Android应用程序开发者和负责评估Android安全性的顾问都可以在本书中找到必要的指导和工具。
內容簡介:
《Android安全攻防权威指南》由世界顶尖级黑客打造,是目前最全面的一本Android系统安全手册。书中细致地介绍了Android系统中的漏洞挖掘、分析,并给出了大量利用工具,结合实例从白帽子角度分析了诸多系统问题,是一本难得的安全指南。本书的目标读者为软件安全技术人员,操作系统及应用开发人员。
關於作者:
Joshua J. Drake是国际知名黑客,Accuvant LABS公司研究部门总监,曾在世界著名黑客大赛Pwn2Own上攻陷IE浏览器中的Java插件,曾发现Google Glass漏洞。Pau Oliva Fora是viaForensics公司的移动安全工程师,为主流Android OEM提供咨询服务。Zach Lanier是Duo Security公司的资深安全研究员,在信息安全的不同领域中有十多年的工作经验。Collin Mulliner是美国东北大学的博士后研究员,主要研究兴趣是移动和嵌入式系统的安全和隐私,重点关注移动智能手机。Stephen A. Ridley是一位安全研究员与技术作者,在软件开发、软件安全和逆向工程领域有十几年的经验。Georg Wicherski是CrowdStrike公司的资深安全研究员。
目錄
目录
第1章 纵观Android生态圈1
1.1 了解Android的根源1
1.1.1 公司历史1
1.1.2 版本历史2
1.1.3 审视Android设备家族3
1.1.4 主体开源5
1.2 了解Android的利益相关者6
1.2.1 谷歌7
1.2.2 硬件厂商7
1.2.3 移动通信运营商9
1.2.4 开发者9
1.2.5 用户10
1.3 理解生态圈的复杂性11
1.3.1 碎片化问题12
1.3.2 兼容性13
1.3.3 更新问题13
1.3.4 安全性与开放性15
1.3.5 公开披露16
1.4 小结17
第2章 Android的安全设计与架构18
2.1 理解Android系统架构18
2.2 理解安全边界和安全策略执行19
2.2.1 Android沙箱19
2.2.2 Android权限22
2.3 深入理解各个层次25
2.3.1 Android应用层25
2.3.2 Android框架层28
2.3.3 DalvikVM29
2.3.4 用户空间原生代码层30
2.3.5 内核36
2.4 复杂的安全性,复杂的漏洞利用41
2.5 小结42
第3章 root Android设备43
3.1 理解分区布局43
3.2 理解引导过程45
3.3 引导加载程序的锁定与解锁47
3.4 对未加锁引导加载程序的设备进行root50
3.5 对锁定引导加载程序的设备进行root52
3.5.1 在已启动系统中获取root
权限52
3.5.2 NAND锁、临时性root与永久性root53
3.5.3 对软root进行持久化55
3.6 历史上的一些已知攻击56
3.6.1 内核:Wunderbarasroot56
3.6.2 恢复:Volez57
3.6.3 udev:Exploid57
3.6.4 adbd:RageAgainstTheCage58
3.6.5 Zygote:Zimperlich和Zysploit58
3.6.6 ashmem:KillingInTheNameOf和psneuter58
3.6.7 vold:GingerBreak59
3.6.8 PowerVR:levitator59
3.6.9 libsysutils:zergRush60
3.6.10 内核:mempodroid60
3.6.11 文件权限和符号链接相关的攻击61
3.6.12 adb恢复过程竞争条件漏洞61
3.6.13 Exynos4:exynos-abuse62
3.6.14 Diag:litdiaggetroot62
3.7 小结63
第4章 应用安全性评估64
4.1 普遍性安全问题64
4.1.1 应用权限问题64
4.1.2 敏感数据的不安全传输66
4.1.3 不安全的数据存储67
4.1.4 通过日志的信息泄露68
4.1.5 不安全的IPC端点69
4.2 案例分析:移动安全应用71
4.2.1 初步剖析71
4.2.2 静态分析72
4.2.3 动态分析87
4.2.4 攻击95
4.3 案例分析:SIP客户端97
4.3.1 了解Drozer97
4.3.2 发现漏洞98
4.3.3 snarfing99
4.3.4 注入102
4.4 小结104
第5章 理解Android的攻击面105
5.1 攻击基础术语105
5.1.1 攻击向量106
5.1.2 攻击面106
5.2 对攻击面进行分类107
5.2.1 攻击面属性108
5.2.2 分类决策108
5.3 远程攻击面108
5.3.1 网络概念109
5.3.2 网络协议栈112
5.3.3 暴露的网络服务113
5.3.4 移动技术114
5.3.5 客户端攻击面115
5.3.6 谷歌的基础设施119
5.4 物理相邻123
5.4.1 无线通信123
5.4.2 其他技术127
5.5 本地攻击面128
5.5.1 探索文件系统128
5.5.2 找到其他的本地攻击面129
5.6 物理攻击面133
5.6.1 拆解设备133
5.6.2 USB134
5.6.3 其他物理攻击面137
5.7 第三方修改137
5.8 小结137
第6章 使用模糊测试来挖掘漏洞139
6.1 模糊测试的背景139
6.1.1 选定目标140
6.1.2 构造畸形输入140
6.1.3 处理输入141
6.1.4 监控结果142
6.2 Android上的模糊测试142
6.3 对Broadcast Receiver进行模糊测试143
6.3.1 选定目标143
6.3.2 生成输入144
6.3.3 传递输入145
6.3.4 监控测试145
6.4 对Android上的Chrome进行模糊测试147
6.4.1 选择一种技术作为目标148
6.4.2 生成输入149
6.4.3 处理输入151
6.4.4 监控测试152
6.5 对USB攻击面进行模糊测试155
6.5.1 对USB进行模糊测试的挑战155
6.5.2 选定目标模式155
6.5.3 生成输入156
6.5.4 处理输入158
6.5.5 监控测试158
6.6 小结159
第7章 调试与分析安全漏洞161
7.1 获取所有信息161
7.2 选择一套工具链162
7.3 调试崩溃Dump163
7.3.1 系统日志163
7.3.2 Tombstone164
7.4 远程调试165
7.5 调试Dalvik代码166
7.5.1 调试示例应用167
7.5.2 显示框架层源代码168
7.5.3 调试现有代码170
7.6 调试原生代码173
7.6.1 使用NDK进行调试174
7.6.2 使用Eclipse进行调试177
7.6.3 使用AOSP进行调试179
7.6.4 提升自动化程度183
7.6.5 使用符号进行调试184
7.6.6 调试非AOSP设备189
7.7 调试混合代码190
7.8 其他调试技术191
7.8.1 调试语句191
7.8.2 在设备上进行调试191
7.8.3 动态二进制注入192
7.9 漏洞分析193
7.9.1 明确问题根源193
7.9.2 判断漏洞可利用性205
7.10 小结205
第8章 用户态软件的漏洞利用206
8.1 内存破坏漏洞基础206
8.1.1 栈缓冲区溢出206
8.1.2 堆的漏洞利用209
8.2 公开的漏洞利用215
8.2.1 GingerBreak215
8.2.2 zergRush218
8.2.3 Mempodroid221
8.3 Android浏览器漏洞利用222
8.3.1 理解漏洞222
8.3.2 控制堆224
8.4 小结227
第9章 ROP漏洞利用技术228
9.1 历史和动机228
9.2 ARM架构下的ROP基础230
9.2.1 ARM子函数调用231
9.2.2 将gadget组成ROP链232
9.2.3 识别潜在的gadget234
9.3 案例分析:Android 4.0.1链接器235
9.3.1 迁移栈指针236
9.3.2 在新映射内存中执行任意代码237
9.4 小结240
第10章 攻击内核242
10.1 Android的Linux内核242
10.2 内核提取242
10.2.1 从出厂固件中提取内核243
10.2.2 从设备中提取内核245
10.2.3 从启动镜像中提取内核246
10.2.4 解压内核247
10.3 运行自定义内核代码247
10.3.1 获取源代码247
10.3.2 搭建编译环境250
10.3.3 配置内核251
10.3.4 使用自定义内核模块252
10.3.5 编译自定义内核254
10.3.6 制作引导镜像257
10.3.7 引导自定义内核258
10.4 调试内核262
10.4.1 获取内核崩溃报告263
10.4.2 理解Oops信息264
10.4.3 使用KGDB进行Live调试267
10.5 内核漏洞利用271
10.5.1 典型Android内核271
10.5.2 获取地址273
10.5.3 案例分析274
10.6 小结283
第11章 攻击RIL无线接口层284
11.1 RIL简介284
11.1.1 RIL架构285
11.1.2 智能手机架构285
11.1.3 Android电话栈286
11.1.4 对电话栈的定制287
11.1.5 RIL守护程序287
11.1.6 用于vendor-ril的API289
11.2 短信服务290
11.2.1 SMS消息的收发

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.