新書推薦:
《
大家小书 译馆 骑士:历史与文化
》
售價:HK$
56.4
《
没有一种人生是完美的:百岁老人季羡林的人生智慧(读完季羡林,我再也不内耗了)
》
售價:HK$
56.9
《
日耳曼通识译丛:复原力:心理抗逆力
》
售價:HK$
34.3
《
海外中国研究·未竟之业:近代中国的言行表率
》
售價:HK$
135.7
《
我们为何建造(城市与生态文明丛书)
》
售價:HK$
89.7
《
算法经济 : 商业逻辑与人类生活的智能演进(生动呈现AI与算法的创新应用与商业价值)
》
售價:HK$
79.4
《
家书中的百年史
》
售價:HK$
79.4
《
偏爱月亮
》
售價:HK$
45.8
|
編輯推薦: |
编写团队经验丰富,讲解技能实用性强,各阶段示例都极具代表性,操作简便。
近几年,移动应用发展迅猛,几乎覆盖了社会生活的方方面面,其安全性也越来越受到重视。本书从专业分析人员角度详细阐述了Android恶意代码的散播渠道及其引发的威胁,并从实战层面介绍了代码的分析环境、分析方法、预防方法等,读者不仅能通过渗透测试检验方法掌握Android漏洞诊断的基本概念,还可在多个项目中获得可直接运用于实际业务的技术和流程。
本书结构
本书由“恶意代码分析”和“移动服务诊断”两大主题组成。各章节包含了分析步骤,作者们还亲自编写了黑客大赛应用程序试题,读者可以借此复习学过的内容。
Android应用程序分析环境构建
Android应用程序结构分析与各领域不同要素威胁
恶意代码分析工具讲解与具体示例
Android服务诊断方法与过程
Android黑客大赛试题详解与深入练习
|
內容簡介: |
本书详细讲解了Android恶意代码的散播渠道,并针对开发者和用户介绍如何应对此类威胁。还从分析人员的角度出发,通过渗透测试方法查看如何对应用程序进行迂回攻击以获得敏感信息。这些都是安全咨询人员或安全负责人可以直接应用的诊断方法。
|
關於作者: |
赵涏元(chogar@naver.com)
目前在KB投资证券公司负责安全工作,管理安全防范项目(http:www.boanproject.com)。在A3 Security公司做过5年渗透测试咨询顾问,在渗透测试项目管理、网络应用开发、源代码诊断等多种领域执行过漏洞诊断。之后在KTH安全团队负责移动服务和云服务安全、应对侵权事故等业务。著有《什么是渗透测试?》,与人合著《Kali Linux & BackTrack渗透测试实战》《Nmap NSE安全漏洞诊断实战》《数字取证的世界》《逮捕骇客的名侦探黑客》等。现为研究员、技术作家,与安全防范项目组成员们一起活跃在各个领域。
朴炳旭(darkangelo@naver.com)
现任职于DO-IT公司安全小组,目前在LG电子负责个人信息安全保护工作。曾在韩国国会图书馆进行3年6个月的安全系统运营管理,分析各种日志、预先拦截内外部非法入侵及误用滥用、应对入侵事故等。与人合著《Kali Linux & BackTrack渗透测试实战》《Nmap NSE安全漏洞诊断实战》。在安全防范项目组主要负责分析BackTrackKali Linux工具、Nmap NSE源代码及原理、Android恶意代码等,并与安全防范项目组成员们一起活跃在各个领域。
南大铉(nam_daehyeon@naver.com)
目前负责智能TV安全漏洞诊断,在安全防范项目组担任移动PM。曾负责国企、银行、证券公司、信用卡公司等部门的渗透测试业务,还曾在S电子无线事业部执行移动漏洞诊断。一直关注移动安全、源代码审计、嵌入式、物联网(IoT)安全。
金衡范(edwin_khb@naver.com)
在(株)SSR管理咨询团队负责ISMS认证、ISO27001认证、PIMS认证、个人信息保护咨询等业务,在安全防范项目组负责组织并开展逆向工程相关技术线下活动。
金圣武
现居吉林,具有十多年网络安全领域工作经验,并翻译过大量安全主题相关文章。
电子邮件:xopensoft@163.com
个人主页:http:tiefan.net
OWASP子明
OWASP中国负责人,51CTO信息安全专家,微软信息安全白皮书译者。现为知道创宇信息技术有限公司技术总监。
|
目錄:
|
目录
第1章 Android的基本概念1
1.1 Android的架构1
1.1.1 Linux内核2
1.1.2 库2
1.1.3 Android运行时2
1.1.4 应用程序与框架4
1.1.5 设备文件目录结构5
1.2 Android重要组件10
1.2.1 Activity10
1.2.2 Service11
1.2.3 Content Provider11
1.3 Android应用程序的基本结构11
1.4 小结18
第2章 Android应用程序诊断环境19
2.1 构建Android环境19
2.1.1 安装Android SDK19
2.1.2 安装ADK23
2.1.3 测试Android开发环境34
2.1.4 Linux系统Android开发环境
构建38
2.2 构建数据包分析及检测环境40
2.2.1 使用无线路由器收集信息40
2.2.2 利用支持USB类型的AP(支持网关)收集信息46
2.2.3 设置点对点网络以收集信息48
2.2.4 使用tcpdump二进制文件收
集信息52
2.3 切换设备平台55
2.3.1 通过攻击代码了解Rooting55
2.3.2 使用Tegrak内核66
2.3.3 使用CF-Auto-Root69
2.4 Android诊断工具介绍73
2.4.1 ADB基本命令73
2.4.2 导出导入设备中的apk文件78
2.4.3 使用LogCat进行分析80
2.4.4 使用pm命令获取设备信息86
2.4.5 使用Busybox扩展Android
系统命令89
2.5 使用编辑器分析文件格式91
2.6 小结101
第3章 Android App分析方法102
3.1 通过反编译进行静态分析102
3.2 通过动态调试进行分析107
3.3 通过代码修补绕过apk文件115
3.4 使用AndroGuard进行分析117
3.4.1 使用Androapkinfo查看信息119
3.4.2 使用Androxml查看二进制
XML文件120
3.4.3 使用Androlyze进行分析121
3.4.4 使用Androdd查看apk文件
结构130
3.4.5 使用Androdiff和Androsim
比较文件133
3.5 使用DroidBox进行自动分析135
3.5.1 path中添加adb命令135
3.5.2 使用Android SDK Manager
升级Packages135
3.6 使用Sublime插件进行分析144
3.7 使用APKInspector进行分析147
3.8 使用dexplorer和dexdump进行分析151
3.9 使用Santoku分析移动App152
3.9.1 诊断工具Santoku152
3.9.2 Santoku安装与运行方法153
3.9.3 使用Santoku对移动App
进行逆向分析158
3.10 小结159
第4章 恶意代码分析160
4.1 使用在线分析服务160
4.1.1 使用Anubis分析恶意App161
4.1.2 使用VirusTotal分析恶意
App162
4.1.3 使用VirusTotal App进行
诊断174
4.1.4 使用andrototal诊断176
4.1.5 使用apkscan App进行诊断179
4.1.6 使用Dexter进行诊断184
4.1.7 使用APK Analyzer进行诊断186
4.2 手动分析恶意代码App187
4.2.1 分析smartbiling.apk恶意代
码(获取设备信息)188
4.2.2 分析alyac.apk恶意代码(伪
造杀毒App)199
4.2.3 分析miracle.apk恶意代码
(发送设备信息)219
4.2.4 分析phone.apk恶意代码
(修改金融App)224
4.2.5 apk-locker使用案例231
4.3 用户应对恶意代码威胁的方法235
4.3.1 禁止点击和下载可疑URL236
4.3.2 安装手机杀毒软件并定期
更新238
4.3.3 关闭不使用的无线接口239
4.3.4 禁止随意修改平台结构240
4.3.5 使用三星KNOX(基于SE Android)保障安全241
4.4 小结242
第5章 Android移动服务诊断243
5.1 构建虚拟漏洞诊断测试环境243
5.2 OWASP TOP 10移动安全威胁248
5.3 保存不安全的数据250
5.3.1 虚拟程序实操252
5.3.2 查看datadata目录253
5.3.3 应对方案254
5.4 易受攻击的服务器端控制255
5.5 使用易受攻击的密码263
5.6 传输层保护不足(非加密通信)264
5.7 源代码信息泄漏270
5.8 泄漏重要信息272
5.8.1 泄漏内存中的重要信息273
5.8.2 虚拟程序实操276
5.9 泄漏日志信息280
5.10 Web服务漏洞项目诊断281
5.11 App应对方案:加密源代码283
5.11.1 ProGuard283
5.11.2 用ProGaurd生成密钥284
5.11.3 设置ProGuard286
5.11.4 ProGuard生成文件简介289
5.11.5 ProGuard的结果文件291
5.12 小结293
第6章 使用Android诊断工具294
6.1 PacketShark:网络数据包截获工具294
6.2 Drozer:移动诊断框架298
6.3 ASEF:移动设备漏洞工具307
6.3.1 通过安装apk文件进行检测308
6.3.2 检测设备apk文件312
6.4 DroidSheep:Web会话截取工具319
6.5 dSploit:网络诊断工具325
6.5.1 端口扫描328
6.5.2 获取信息329
6.5.3 破解账号329
6.5.4 中间人攻击330
6.6 AFLogical:移动设备取证工具332
6.7 小结333
第7章 Android黑客大赛App试题334
7.1 Android App试题 1334
7.1.1 试题描述与出题目的334
7.1.2 解题334
7.2 Android App试题 2341
7.2.1 试题描述与出题目的341
7.2.2 解题341
7.3 Android App试题 3344
7.3.1 试题描述与出题目的344
7.3.2 解题345
7.4 Android App试题 4352
7.5 小结361
参考网站362
后记363
|
|