图书介绍
图灵程序设计丛书 Android恶意代码分析与渗透测试PDF|Epub|txt|kindle电子书版本网盘下载
- (韩)赵涏元等著;金圣武译;OWASP子明审校 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115395931
- 出版时间:2015
- 标注页数:364页
- 文件大小:54MB
- 文件页数:378页
- 主题词:移动终端-应用程序-程序设计-安全技术
PDF下载
下载说明
图灵程序设计丛书 Android恶意代码分析与渗透测试PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Android的基本概念1
1.1 Android的架构1
1.1.1 Linux内核2
1.1.2 库2
1.1.3 Android运行时2
1.1.4 应用程序与框架4
1.1.5 设备文件目录结构5
1.2 Android重要组件10
1.2.1 Activity10
1.2.2 Service11
1.2.3 Content Provider11
1.3 Android应用程序的基本结构11
1.4 小结18
第2章 Android应用程序诊断环境19
2.1 构建Android环境19
2.1.1 安装Android SDK19
2.1.2 安装ADK23
2.1.3 测试Android开发环境34
2.1.4 Linux系统Android开发环境构建38
2.2 构建数据包分析及检测环境40
2.2.1 使用无线路由器收集信息40
2.2.2 利用支持USB类型的AP(支持网关)收集信息46
2.2.3 设置点对点网络以收集信息48
2.2.4 使用tcpdump二进制文件收集信息52
2.3 切换设备平台55
2.3.1 通过攻击代码了解Rooting55
2.3.2 使用Tegrak内核66
2.3.3 使用CF-Auto-Root69
2.4 Android诊断工具介绍73
2.4.1 ADB基本命令73
2.4.2 导出/导入设备中的apk文件78
2.4.3 使用LogCat进行分析80
2.4.4 使用pm命令获取设备信息86
2.4.5 使用Busybox扩展Android系统命令89
2.5 使用编辑器分析文件格式91
2.6 小结101
第3章 Android App分析方法102
3.1 通过反编译进行静态分析102
3.2 通过动态调试进行分析107
3.3 通过代码修补绕过apk文件115
3.4 使用AndroGuard进行分析117
3.4.1 使用Androapkinfo查看信息119
3.4.2 使用Androxml查看二进制XML文件120
3.4.3 使用Androlyze进行分析121
3.4.4 使用Androdd查看apk文件结构130
3.4.5 使用Androdiff和Androsim比较文件133
3.5 使用DroidBox进行自动分析135
3.5.1 path中添加adb命令135
3.5.2 使用Android SDK Manager升级Packages135
3.6 使用Sublime插件进行分析144
3.7 使用APKInspector进行分析147
3.8 使用dexplorer和dexdump进行分析151
3.9 使用Santoku分析移动App152
3.9.1 诊断工具Santoku152
3.9.2 Santoku安装与运行方法153
3.9.3 使用Santoku对移动App进行逆向分析158
3.10 小结159
第4章 恶意代码分析160
4.1 使用在线分析服务160
4.1.1 使用Anubis分析恶意App161
4.1.2 使用VirusTotal分析恶意App162
4.1.3 使用VirusTotal App进行诊断174
4.1.4 使用andrototal诊断176
4.1.5 使用apkscan App进行诊断179
4.1.6 使用Dexter进行诊断184
4.1.7 使用APK Analyzer进行诊断186
4.2 手动分析恶意代码App187
4.2.1 分析smartbiling.apk恶意代码(获取设备信息)188
4.2.2 分析alyac.apk恶意代码(伪造杀毒App)199
4.2.3 分析miracle.apk恶意代码(发送设备信息)219
4.2.4 分析phone.apk恶意代码(修改金融App)224
4.2.5 apk-locker使用案例231
4.3 用户应对恶意代码威胁的方法235
4.3.1 禁止点击和下载可疑URL236
4.3.2 安装手机杀毒软件并定期更新238
4.3.3 关闭不使用的无线接口239
4.3.4 禁止随意修改平台结构240
4.3.5 使用三星KNOX(基于SEAndroid)保障安全241
4.4 小结242
第5章 Android移动服务诊断243
5.1 构建虚拟漏洞诊断测试环境243
5.2 OWASP TOP 10移动安全威胁248
5.3 保存不安全的数据250
5.3.1 虚拟程序实操252
5.3.2 查看/data/data/目录253
5.3.3 应对方案254
5.4 易受攻击的服务器端控制255
5.5 使用易受攻击的密码263
5.6 传输层保护不足(非加密通信)264
5.7 源代码信息泄漏270
5.8 泄漏重要信息272
5.8.1 泄漏内存中的重要信息273
5.8.2 虚拟程序实操276
5.9 泄漏日志信息280
5.10 Web服务漏洞项目诊断281
5.11 App应对方案:加密源代码283
5.11.1 ProGuard283
5.11.2 用ProGaurd生成密钥284
5.11.3 设置ProGuard286
5.11.4 ProGuard生成文件简介289
5.11.5 ProGuard的结果文件291
5.12 小结293
第6章 使用Android诊断工具294
6.1 PacketShark:网络数据包截获工具294
6.2 Drozer:移动诊断框架298
6.3 ASEF:移动设备漏洞工具307
6.3.1 通过安装apk文件进行检测308
6.3.2 检测设备apk文件312
6.4 DroidSheep:Web会话截取工具319
6.5 dSploit:网络诊断工具325
6.5.1 端口扫描328
6.5.2 获取信息329
6.5.3 破解账号329
6.5.4 中间人攻击330
6.6 AFLogical:移动设备取证工具332
6.7 小结333
第7章 Android黑客大赛App试题334
7.1 Android App试题1334
7.1.1 试题描述与出题目的334
7.1.2 解题334
7.2 Android App试题2341
7.2.1 试题描述与出题目的341
7.2.2 解题341
7.3 Android App试题3344
7.3.1 试题描述与出题目的344
7.3.2 解题345
7.4 Android App试题4352
7.5 小结361
参考网站362
后记363