图书介绍

Android安全攻防实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Android安全攻防实践
  • 斯里尼瓦沙·拉奥·科提帕里(Srinivasa Rao Kotipalli),穆罕默德·阿·伊姆兰(Mohammed A. Imran) 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115480262
  • 出版时间:2018
  • 标注页数:256页
  • 文件大小:60MB
  • 文件页数:271页
  • 主题词:移动终端-应用程序-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Android安全攻防实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 实验环境搭建1

1.1安装工具1

1.2 Android Studio4

1.3安装安卓虚拟机13

1.3.1真实设备15

1.3.2 Apktool16

1.3.3 Dex2jar/JD-GUI17

1.3.4 Burp Suite18

1.4配置安卓虚拟机19

1.4.1 Drozer20

1.4.2 QARK(不支持Windows)24

1.4.3 Chrome浏览器的Advanced REST Client扩展程序25

1.4.4 Droid Explorer26

1.4.5 Cydia Substrate和Introspy27

1.4.6 SQLite browser28

1.4.7 Frida30

1.4.8易受攻击的应用32

1.4.9 Kali Linux33

1.5 adb入门33

1.5.1检查已连接的设备33

1.5.2启动shell34

1.5.3列出软件包34

1.5.4推送文件到设备35

1.5.5从设备中拉取文件35

1.5.6通过adb安装应用35

1.5.7 adb连接故障排除36

1.6小结36

第2章 安卓ROOT37

2.1什么是ROOT37

2.1.1为什么要ROOT设备38

2.1.2 ROOT的好处38

2.1.3 ROOT的坏处39

2.2锁定的和已解锁的boot loader41

2.2.1确定索尼设备是否已解锁 boot loader41

2.2.2按照供应商提供的方法解锁索尼设备的boot loader43

2.2.3 ROOT已解锁bootloader的三星设备46

2.3官方recovery和第三方recovery46

2.4 ROOT流程和安装第三方ROM49

2.5 ROOT三星Note 2手机53

2.6向手机刷入第三方ROM55

2.7小结60

第3章 安卓应用的基本构造61

3.1安卓应用的基础知识61

3.1.1安卓应用的结构61

3.1.2 APK文件的存储位置63

3.2安卓应用的组件67

3.2.1 activity67

3.2.2服务68

3.2.3广播接收器69

3.2.4内容提供程序69

3.2.5安卓应用的构建过程69

3.3从命令行编译DEX文件72

3.4应用运行时发生了什么74

3.5理解应用沙盒75

3.5.1一个应用对应一个UID75

3.5.2应用沙盒78

3.5.3是否有方法打破沙盒限制80

3.6小结80

第4章 安卓应用攻击概览81

4.1安卓应用简介81

4.1.1 Web应用81

4.1.2原生应用82

4.1.3混合应用82

4.2理解应用攻击面82

4.3客户端存在的威胁84

4.4后端存在的威胁84

4.5移动应用测试与安全指南85

4.5.1 OWASP移动应用十大风险(2014)85

4.5.2 M1:弱服务器端控制86

4.5.3 M2:不安全的数据存储86

4.5.4 M3:传输层保护不足87

4.5.5 M4:意外的数据泄漏87

4.5.6 M5:糟糕的授权和身份认证87

4.5.7 M6:被破解的加密技术88

4.5.8 M7:客户端注入88

4.5.9 M8:通过不受信任的输入进行安全决策88

4.5.10 M9:会话处理不当88

4.5.11 M10:缺乏二进制文件保护89

4.6自动化工具89

4.6.1 Drozer89

4.6.2使用Drozer进行安卓安全评估90

4.7识别攻击面92

4.8 QARK94

4.8.1以交互模式运行QARK94

4.8.2以无缝模式运行QARK100

4.9小结102

第5章 数据存储与数据安全103

5.1什么是数据存储103

5.2共享首选项107

5.3 SQLite数据库110

5.4内部存储111

5.5外部存储113

5.6用户字典缓存115

5.7不安全的数据存储——NoSQL数据库115

5.8备份技术118

5.8.1使用adb backup命令备份应用数据119

5.8.2使用Android Backup Extractor将.ab格式转换为.tar格式120

5.8.3使用pax或star工具解压TAR文件122

5.8.4分析解压内容并查找安全问题122

5.9确保数据安全125

5.10小结125

第6章 服务器端攻击126

6.1不同类型的移动应用及其威胁模型127

6.2移动应用服务器端的攻击面127

6.3移动后端测试方法128

6.3.1设置用于测试的Burp Suite代理128

6.3.2绕过证书锁定136

6.3.3使用AndroidSSLTrustKiller绕过证书锁定137

6.3.4后端威胁139

6.4小结145

第7章 客户端攻击——静态分析技术146

7.1攻击应用组件146

7.1.1针对activity的攻击146

7.1.2针对服务的攻击151

7.1.3针对广播接收器的攻击153

7.1.4对内容提供程序的攻击155

7.1.5注入测试160

7.2使用QARK进行静态分析164

7.3小结166

第8章 客户端攻击——动态分析技术167

8.1使用Drozer进行安卓应用自动化测试167

8.1.1列出全部模块168

8.1.2检索包信息169

8.1.3查找目标应用的包名170

8.1.4获取包信息170

8.1.5转储AndroidManifes.xml文件171

8.1.6查找攻击面172

8.1.7针对activity的攻击173

8.1.8针对服务的攻击175

8.1.9广播接收器176

8.1.10使用Drozer引起内容提供程序泄漏和进行SQL注入177

8.1.11使用Drozer进行SQL注入攻击179

8.1.12内容提供程序目录遍历攻击182

8.1.13利用可调试的应用184

8.2 Cydia Substrate简介186

8.3使用Introspy进行运行时监控与分析187

8.4使用Xposed框架进行hook191

8.5使用Frida进行动态插桩198

8.6基于日志的漏洞201

8.7 WebView攻击203

8.7.1通过file scheme访问本地敏感资源203

8.7.2其他WebView问题206

8.8小结207

第9章 安卓恶意软件208

9.1编写安卓恶意软件209

9.2注册权限216

9.3恶意应用分析226

9.3.1静态分析226

9.3.2动态分析232

9.4自动化分析工具236

9.5小结236

第10章 针对安卓设备的攻击237

10.1中间人攻击237

10.2来自提供网络层访问的应用的威胁239

10.3利用现有漏洞243

10.4恶意软件246

10.5绕过锁屏247

10.5.1利用adb绕过图案锁247

10.5.2使用adb绕过密码或PIN码249

10.5.3利用CVE-2013-6271漏洞绕过锁屏252

10.6从SD卡拉取数据252

10.7小结253

热门推荐