图书介绍
Android安全技术揭秘与防范2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 周圣韬著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115401663
- 出版时间:2015
- 标注页数:339页
- 文件大小:41MB
- 文件页数:349页
- 主题词:移动终端-应用程序-程序设计-安全技术
PDF下载
下载说明
Android安全技术揭秘与防范PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Android简介1
1.1 Android的发展历史1
1.2 Android系统进化史1
1.2.1 Nexus系列3
1.2.2国产定制系统3
1.2.3 Android的开放与安全4
1.2.4移动互联网的趋势4
1.3 Android和iOS系统对比5
1.3.1系统架构对比6
1.3.2 Android和iOS安全对比6
第2章 Android地下产业链分析8
2.1钱从哪里来8
2.1.1恶意吸费9
2.1.2广告、恶意推广9
2.1.3诱骗欺诈10
2.1.4隐私窃取10
2.1.5安装包分析10
2.2安全的发展趋势11
2.2.1系统级别的杀毒11
2.2.2应用市场的监管11
2.2.3智能硬件安全12
第3章 理解Android系统13
3.1 Android系统的层级架构13
3.1.1应用层14
3.1.2框架层14
3.1.3核心库与运行环境层14
3.1.4 Linux内核层15
3.1.5 Android系统的分区结构15
3.2启动过程16
3.2.1 Boot Loader加载阶段17
3.2.2加载Kernel与initrd阶段17
3.2.3初始化设备服务阶段17
3.2.4加载系统服务阶段18
3.2.5虚拟机初始化阶段18
3.2.6启动完成阶段18
3.3系统关键进程与服务18
3.3.1系统第一个进程init详解18
3.3.2 ADB进程19
3.3.3存储类守护进程Vold20
3.3.4进程母体Zygote21
3.3.5服务管理器ServiceMananger21
3.3.6进程复制Android Fork22
3.3.7进程间通信Binder机制22
3.3.8匿名共享内存机制Ashmem24
3.3.9日志服务Logger24
3.4 APK生成25
3.4.1编译过程26
3.4.2打包过程26
3.4.3签名优化过程26
3.5系统安全执行边界26
3.5.1沙箱隔离机制27
3.5.2权限授予机制28
3.5.3数字签名机制31
3.6系统的安全结构34
3.6.1 Android应用程序安全34
3.6.2主要的应用组件34
3.6.3四大组件模型36
3.6.4 Android框架层37
3.6.5 Dalvik虚拟机38
3.7 Android 5.0(Lollipop)的安全架构38
3.7.1加强型内核SEAndroid39
3.7.2安全的锁屏39
3.7.3充分的加密40
3.7.4 Android5.0安全总结40
第4章 Root你的设备41
4.1获取 Root权限原理41
4.1.1 su源码分析42
4.1.2 Root后手机对比43
4.1.3 Root思路43
4.1.4 Root漏洞44
4.1.5已经发现的Root漏洞46
4.1.6 SuperUser分析46
4.1.7 Root安全48
4.2 Root的分类48
4.2.1临时Root48
4.2.2永久Root50
4.2.3删除Root52
4.2.4免Root52
4.3 Root之后52
4.3.1静默安装53
4.3.2删除预装58
4.3.3键盘监控60
4.3.4短信拦截与静默发送64
4.3.5电话监控66
第5章 APK静态分析69
5.1什么是静态分析69
5.2常用分析利器69
5.2.1资源逆向工具AXMLPrinter 270
5.2.2查看源码工具dex2jar、jd-GUI70
5.2.3 APK逆向工具APKTool71
5.2.4 Android逆向助手71
5.2.5反汇编工具IDA PRO72
5.2.6超级编辑器UltraEdit73
5.3认识APK文件73
5.3.1 App的种类73
5.3.2反编译前结构75
5.3.3反编译后结构76
5.4分析DEX文件78
5.4.1认识DEX79
5.4.2虚拟机指令Smali简介79
5.4.3 Smali与Java对比79
5.4.4 Smali语法基础81
5.4.5常用的Smali注入代码82
5.5分析SO文件83
5.5.1 NDK开发流程84
5.5.2开始反汇编87
5.5.3尝试修改SO文件逻辑90
5.6收集信息定位关键代码92
5.6.1 AndroidManifest.xml突破92
5.6.2特殊关键字突破94
5.6.3资源索引突破94
5.7开始篡改代码95
5.7.1尝试篡改逻辑96
5.7.2广告植入与去除97
5.7.3收费限制破解101
5.7.4应用程序汉化102
5.7.5篡改逻辑小结103
第6章 ARM汇编速成104
6.1抽象层次104
6.1.1计算机体系结构104
6.1.2常见嵌入式处理器105
6.1.3 Android支持处理器情况106
6.2逆向工程107
6.2.1计算机层级107
6.2.2汇编语言108
6.2.3反汇编的理解111
6.2.4 ARM汇编语言模块的结构111
6.2.5简单的ARM程序111
6.3 ARM体系结构113
6.3.1 ARM微处理器的工作状态113
6.3.2 ARM体系结构的存储器格式113
6.3.3指令长度及数据类型114
6.3.4处理器模式114
6.3.5 ARM状态下寄存器组织114
6.3.6 Thumb状态下的寄存器组织116
6.4 ARM微处理器的指令集概述117
6.4.1 ARM指令的助记符118
6.4.2程序状态寄存器118
6.4.3指令的条件域120
6.4.4 ARM指令的寻址方式121
6.5 Thumb指令及应用123
6.5.1 Thumb指令集特点124
6.5.2 ARM与Thumb状态切换124
6.5.3 Thumb指令集格式125
6.5.4 Thmub指令的十六进制值计算126
6.6快速识别ARM汇编中的C/C++逻辑127
6.6.1识别if-else判断逻辑127
6.6.2识别while-do循环逻辑129
6.6.3识别for循环逻辑130
6.6.4识别switch-case分支逻辑132
第7章 APK动态分析135
7.1应用体系架构135
7.1.1代码安全分析135
7.1.2组件安全分析136
7.1.3存储安全分析136
7.1.4通信安全分析136
7.2 DDMS调试137
7.2.1使用Log进行逻辑跟踪138
7.2.2不安全的本地存储140
7.2.3使用TraceView进行方法跟踪141
7.3网络抓包145
7.3.1抓包工具Fiddler简介145
7.3.2抓包的原理145
7.3.3如何在Android上进行抓包146
7.3.4设置断点修改请求148
7.4使用AndBug断点调试150
7.4.1配置AndBug环境150
7.4.2 AndBug常用命令152
7.4.3 AndBug调试步骤152
7.4.4开始断点调试153
7.5使用IDA Pro进行动态调试158
7.5.1使用IDA动态调试原生库so158
7.5.2使用IDA动态调试dex162
7.6调试WebViewApp164
7.6.1 Chrome插件调试164
7.6.2 WebView已知漏洞165
7.6.3 HTML安全166
7.6.4网络钓鱼166
7.6.5 SQL注入攻击167
第8章 动态注入技术169
8.1什么是Hook技术169
8.1.1 Hook原理170
8.1.2 Hook的种类173
8.1.3 Hook的危害174
8.2常用的Hook工具174
8.2.1 Xposed框架174
8.2.2 CydiaSubstrate框架176
8.2.3 ADBI/DDI框架177
8.3 HookAndroid应用178
8.3.1尝试Hook系统API179
8.3.2 Hook指定应用注入广告181
8.3.3 App登录劫持184
8.4 Hook原生应用程序188
8.4.1 CydiaSubstrate框架针对Native层Hook的支持188
8.4.2通过JNI改变系统颜色190
8.4.3 Hook后替换指定应用中的原生方法193
8.4.4使用Hook进行广告拦截196
8.5 Hook检测/修复198
8.5.1 Hook检测198
8.5.2 Hook修复201
8.5.3 Hook检测小结203
第9章 应用加固与渗透测试204
9.1防止利用系统组件漏洞204
9.1.1 Activity编码安全205
9.1.2 Brocast Recevier编码安全212
9.1.3 Service编码安全218
9.1.4 Provider编码安全226
9.2防止逆向236
9.2.1代码混淆236
9.2.2 DEX保护241
9.2.3 SO文件保护243
9.2.4防止jd-GUI查看代码244
9.2.5防止二次打包245
9.3防止动态分析250
9.3.1检测运行环境251
9.3.2防止进行动态注入252
9.4 Android渗透测试252
9.4.1渗透测试步骤253
9.4.2渗透测试工具253
9.4.3应用程序渗透测试258
第10章 系统安全措施260
10.1启动验证260
10.2磁盘加密261
10.2.1加密模式262
10.2.2密钥的生成262
10.3屏幕安全262
10.3.1图形同虚设的屏幕锁264
10.3.2密码锁265
10.3.3 PIN锁265
10.4 USB调试安全265
10.4.1 ADB概况266
10.4.2为什么ADB需要安全267
10.4.3 ADB安全267
10.4.4 ADB的安全措施268
10.4.5 ADB认证秘钥268
10.5增强型内核SELinux/SEAndroid269
10.5.1 SELinux架构269
10.5.2传统的Linux的不足之处270
10.5.3 SELinux的特点271
10.5.4 SELinux的运行模式272
10.5.5 SELinux的启动、关闭与观察273
第11章 内核攻击与防护277
11.1 Rootkit是什么277
11.1.1 Rootkit概述278
11.1.2 Linux可加载的内核模块280
11.1.3剖析内核模块281
11.1.4了解内核模块对象282
11.1.5 LKM的生命周期282
11.1.6系统调用机制283
11.1.7 SWI中断283
11.1.8 Linux系统调用规范284
11.1.9系统接口重定向284
11.1.10虚拟文件系统285
11.2 Android电话系统287
11.2.1 Android电话子系统体系结构287
11.2.2 Android电话子系统工作流程288
11.2.3内核级Rootkit攻击位置290
11.3开始攻击内核290
11.3.1环境搭建290
11.3.2第一个自定义内核程序293
11.3.3隐藏潜伏模块296
11.3.4操纵内核模块301
11.3.5信息收集模块303
11.4内核级Rootkit检测303
11.4.1常用的Rootkit检测方法303
11.4.2 Android Rootkit检测系统模型304
11.4.3 LKM模块检测305
11.4.4电话子系统攻击检测307
11.5 Rootkit的植入与启动308
11.5.1 Rootkit的植入308
11.5.2 Rootkit的启动308
11.5.3 Rootkit小结308
附录A ARM指令集309
A.1跳转指令309
A.1.1 B指令309
A.1.2 BL指令310
A.1.3 BLX指令310
A.1.4 BX指令310
A.2数据处理指令310
A.2.1 MOV指令311
A.2.2 MVN指令311
A.2.3 CMP指令311
A.2.4 CMN指令312
A.2.5 TST指令312
A.2.6 TEQ指令312
A.2.7 ADD指令313
A.2.8 ADC指令313
A.2.9 SUB指令313
A.2.10 SBC指令314
A.2.11 RSB指令314
A.2.12 RSC指令314
A.2.13 AND指令315
A.2.14 ORR指令315
A.2.15 FOR指令315
A.2.16 BIC指令315
A.3乘法指令与乘加指令316
A.3.1 MUL指令316
A.3.2 MLA指令316
A.3.3 SMULL指令317
A.3.4 SMLAL指令317
A.3.5 UMULL指令317
A.3.6 UMLAL指令318
A.4程序状态寄存器访问指令318
A.4.1 MRS指令318
A.4.2 MSR指令318
A.5加载/存储指令319
A.5.1 LDR指令319
A.5.2 LDRB指令320
A.5.3 LDRH指令320
A.5.4 STR指令320
A.5.5 STRB指令321
A.5.6 STRH指令321
A.6批量数据加载/存储指令321
A.7数据交换指令322
A.7.1 SWP指令322
A.7.2 SWPB指令323
A.8移位指令(操作)323
A.8.1 LSL(或ASL)操作323
A.8.2 LSR操作324
A.8.3 ASR操作324
A.8.4 ROR操作324
A.8.5 RRX操作324
A.9协处理器指令325
A.9.1 CDP指令325
A.9.2 LDC指令325
A.9.3 STC指令326
A.9.4 MCR指令326
A.9.5 MRC指令326
A.10异常产生指令326
A.10.1 SWI指令327
A.10.2 BKPT指令327
附录B ARM伪指令集328
B.1符号定义伪指令328
B.1.1 GBLA、GBLL和GBLS指令328
B.1.2 LCLA、LCLL和LCLS指令329
B.1.3 SETA、SETL和SETS指令329
B.1.4 RLIST指令329
B.2数据定义伪指令330
B.2.1 DCB指令330
B.2.2 DCW、DCWU指令330
B.2.3 DCD、DCDU指令331
B.2.4 DCFD、DCFDU指令331
B.2.5 DCFS、DCFSU指令331
B.2.6 DCQ、DCQU指令332
B.2.7 SPACE指令332
B.2.8 MAP指令332
B.2.9 FILED指令332
B.3汇编控制伪指令333
B.3.1 IF、ELSE、ENDIF指令333
B.3.2 WHILE、WEND指令333
B.3.3 MACRO、MEND指令334
B.3.4 MEXIT指令334
B.4其他常用的伪指令335
B.4.1 AREA指令335
B.4.2 ALIGN指令336
B.4.3 CODE16、CODE32指令336
B.4.4 END指令337
B.4.5 EQU指令337
B.4.6 EXPORT、GLOBAL指令337
B.4.7 IMPORT指令338
B.4.8 EXTERN指令338
B.4.9 GET、INCLUDE指令338
B.4.10 INCBIN指令339
B.4.11 RN指令339
B.4.12 ROUT指令339
热门推荐
- 407466.html
- 2966655.html
- 935780.html
- 1920883.html
- 3341148.html
- 3426179.html
- 1215216.html
- 777031.html
- 1031819.html
- 526454.html
- http://www.ickdjs.cc/book_1697357.html
- http://www.ickdjs.cc/book_3164196.html
- http://www.ickdjs.cc/book_900169.html
- http://www.ickdjs.cc/book_2792988.html
- http://www.ickdjs.cc/book_2919717.html
- http://www.ickdjs.cc/book_1154477.html
- http://www.ickdjs.cc/book_2384020.html
- http://www.ickdjs.cc/book_2548158.html
- http://www.ickdjs.cc/book_2798311.html
- http://www.ickdjs.cc/book_2792094.html