移动终端安全
第1章概述1
1.1移动终端概述1
1.1.1移动终端的定义1
1.1.2移动终端的特点1
1.2典型智能手机操作系统介绍2
1.2.1iOS系统介绍2
1.2.2Android系统介绍3
1.3发展历程4
1.4移动终端面临的安全威胁6
1.5本书的主要内容7
查看完整
1.1移动终端概述1
1.1.1移动终端的定义1
1.1.2移动终端的特点1
1.2典型智能手机操作系统介绍2
1.2.1iOS系统介绍2
1.2.2Android系统介绍3
1.3发展历程4
1.4移动终端面临的安全威胁6
1.5本书的主要内容7
查看完整
张淼,男,2007年毕业于北京邮电大学获工学博士学位,并留校工作至今。在教学方面曾获“北京市高等教育教学成果一等奖”。作为课题负责人承担了、省部级及横向项目20余项,作为技术骨干参与了包括863、国家自然基金等课题多项,主要研究方向为网络安全对抗、软件安全、移动互联网安全。在国内外期刊、会议上发表论文30余篇,出版专著及教材3部,获发明专利5项,软件著作权2项。
本书在汇总作者及所在团队多年来在移动安全领域相关工作的基础上,提炼了国内外移动安全领域的*成果。为了使老师及学生能够更好地理解移动终端安全相关知识,本书介绍了一些软件逆向破解与系统漏洞挖掘的实例,同时,各章还配有一定数量的习题,方便教学与自学。
本书内容共10章:第1章介绍了移动终端的类型、发展历程等内容;第2章介绍了Andriod系统基本原理;第3章介绍了Android系统逆向分析的基础;第4章介绍了Android系统层次结构及原理;第5章介绍了Android系统的安全机制;第6章介绍了Android系统安全机制对抗技术;第7章介绍了Andriod系统应用软件组件的漏洞挖掘技术;第8章介绍了Android系统模糊测试技术;第9章介绍了Android系统应用软件逆向破解技术;第10章介绍了Android系统应用防护与对抗技术。本书可作为高等院校网络空间安全、信息安全及计算机专业的本科生、研究生教材,也可以作为相关专业从业人员的参考书…
查看完整
本书内容共10章:第1章介绍了移动终端的类型、发展历程等内容;第2章介绍了Andriod系统基本原理;第3章介绍了Android系统逆向分析的基础;第4章介绍了Android系统层次结构及原理;第5章介绍了Android系统的安全机制;第6章介绍了Android系统安全机制对抗技术;第7章介绍了Andriod系统应用软件组件的漏洞挖掘技术;第8章介绍了Android系统模糊测试技术;第9章介绍了Android系统应用软件逆向破解技术;第10章介绍了Android系统应用防护与对抗技术。本书可作为高等院校网络空间安全、信息安全及计算机专业的本科生、研究生教材,也可以作为相关专业从业人员的参考书…
查看完整
第1章概述1
1.1移动终端概述1
1.1.1移动终端的定义1
1.1.2移动终端的特点1
1.2典型智能手机操作系统介绍2
1.2.1iOS系统介绍2
1.2.2Android系统介绍3
1.3发展历程4
1.4移动终端面临的安全威胁6
1.5本书的主要内容7
1.6小结8
1.7习题9
第2章Android系统基本原理10
2.1Android系统架构10
2.1.1Android系统概述10
2.1.2Android系统架构的组成部分11
2.1.3Android系统的主要优势12
2.2Dalvik虚拟机简介13
2.2.1Dalvik虚拟机概述13
2.2.2Dalvik虚拟机采用的JIT技术14
2.2.3Java本地方法调用14
2.2.4Dalvik虚拟机汇编语言基础15
2.2.5Dalvik虚拟机的启动21
2.3ART虚拟机25
2.3.1ART虚拟机概述25
2.3.2ART虚拟机的启动26
2.3.3ART虚拟机与DVM、JVM的异同26
2.4Android系统可执行文件格式27
2.4.1dex文件格式27
2.4.2odex文件格式28
2.4.3so文件格式29
2.4.4oat文件格式30
2.5小结31
2.6习题31
第3章Android系统逆向分析的基础33
3.1静态分析基础33
3.1.1smali文件简介34
3.1.2smali文件格式37
3.1.3Android系统程序中的类40
3.2ARM汇编基础48
3.2.1ARM寄存器介绍49
3.2.2ARM处理器寻址方式51
3.2.3ARM指令集52
3.2.4一个简单的ARM汇编程序55
3.3常用分析工具56
3.3.1apktool56
3.3.2dex2jar和jdgui57
3.3.3JEB60
3.3.4IDA Pro61
3.4小结63
3.5习题63
第4章Android系统层次结构及原理64
4.1Android系统层次结构64
4.1.1Android系统层次结构概述64
4.1.2Linux内核层概述65
4.1.3本地库与运行环境层概述68
4.1.4应用框架层概述68
4.1.5应用层概述69
4.2Android系统典型技术介绍70
4.2.1进程与进程通信机制70
4.2.2内存管理——LMK机制72
4.2.3内存管理——Ashmem匿名共享内存机制73
4.2.4Android系统分区及加载74
4.2.5应用框架层核心组件76
4.2.6Zygote与应用程序加载过程79
4.3小结80
4.4习题81
第5章Android系统的安全机制82
5.1Android系统安全概述82
5.1.1Android系统的安全计划82
5.1.2Android系统的安全模型分层82
5.2Linux内核安全机制简述83
5.2.1文件系统安全83
5.2.2进程与内存空间安全84
5.2.3防范缓冲区溢出的保护机制85
5.3Android系统架构的安全机制87
5.3.1进程沙箱87
5.3.2应用权限89
5.3.3硬件安全技术——安全芯片92
5.4Android系统应用程序安全93
5.4.1应用程序签名93
5.4.2敏感数据访问控制94
5.5小结95
5.6习题95
第6章Android系统安全机制对抗技术96
6.1Android系统安全现状分析96
6.2内核层漏洞原理及利用97
6.2.1内核层漏洞简述97
6.2.2内核级典型漏洞98
6.2.3针对内核级缓解技术的攻击102
6.3本地库与运行环境层面的漏洞原理及利用103
6.3.1本地库与运行环境层面的漏洞简述103
6.3.2本地库典型漏洞103
6.3.3本地库提权漏洞分析104
6.3.4运行时漏洞105
6.4应用框架层面典型漏洞原理及利用106
6.4.1应用框架层面漏洞简述106
6.4.2权限泄露漏洞106
6.4.3敏感数据传输与访问漏洞107
6.4.4经典漏洞分析107
6.5第三方漏洞原理及利用108
6.6小结110
6.7习题110
第7章Android系统应用软件组件的漏洞挖掘技术111
7.1四大组件运行机理111
7.1.1组件注册112
7.1.2组件激活113
7.1.3Intent机制113
7.1.4任务栈114
7.1.5生命周期115
7.1.6权限机制115
7.2Android系统组件安全分析目标115
7.2.1用户数据116
7.2.2APP间的访问权限116
7.2.3敏感信息的通信116
7.3组件漏洞原理116
7.3.1组件暴露漏洞116
7.3.2组件权限泄露117
7.3.3组件劫持118
7.4组件漏洞挖掘方法119
7.5组件漏洞分析工具——Drozer120
7.5.1Drozer简介120
7.5.2Drozer实例分析122
7.6小结129
7.7习题130
第8章Android系统模糊测试——Fuzzing131
8.1Fuzzing基本概念131
8.1.1简介131
8.1.2Android平台Fuzzing的特点132
8.2Android平台Fuzzing的基本流程132
8.2.1Android本地调用Fuzzing132
8.2.2基于系统服务的Fuzzing133
8.2.3Android系统的文件格式Fuzzing135
8.3Android平台Fuzzing的输入生成136
8.4Android平台Fuzzing的传递输入与监控测试136
8.4.1日志监控136
8.4.2Crash的分析与调试137
8.5Android平台的典型Fuzzing 框架139
8.5.1MFFA139
8.5.2AFL Fuzzing140
8.5.3DroidFF145
8.5.4Peach145
8.5.5HonggFuzz交叉编译151
8.6Android平台Fuzzing的实例153
8.6.1针对Stagefright的文件Fuzzing153
8.6.2针对系统调用的内存Fuzzing154
8.7小结157
8.8习题158
第9章Android系统应用软件逆向破解技术159
9.1定位关键代码的主要方法160
9.1.1全局直接搜索法160
9.1.2代码注入法161
9.1.3Hook技术164
9.1.4栈跟踪法164
9.1.5同栈分析法166
9.2静态破解技术介绍169
9.2.1静态破解简介169
9.2.2IDA Pro静态破解169
9.2.3静态破解so文件175
9.3动态破解技术介绍177
9.3.1动态调试简介177
9.3.2动态调试smali源码178
9.3.3动态调试so文件181
9.4Android系统应用的典型破解场景183
9.4.1破解软件注册码183
9.4.2破解试用版软件184
9.4.3绕过网络验证185
9.4.4应用程序去广告187
9.5小结188
9.6习题188
第10章Android系统应用防护与对抗技术190
10.1Android系统软件加壳技术简介190
10.2dex加壳技术基础191
10.3so加壳技术基础193
10.4VMP加壳技术基础196
10.4.1方案一 197
10.4.2方案二197
10.5常见的脱壳技术介绍198
10.5.1动态手工脱壳:拦截dex加载函数198
10.5.2定制Android系统205
10.5.3静态脱壳机211
10.6小结214
10.7习题215
参考文献216
^ 收 起
1.1移动终端概述1
1.1.1移动终端的定义1
1.1.2移动终端的特点1
1.2典型智能手机操作系统介绍2
1.2.1iOS系统介绍2
1.2.2Android系统介绍3
1.3发展历程4
1.4移动终端面临的安全威胁6
1.5本书的主要内容7
1.6小结8
1.7习题9
第2章Android系统基本原理10
2.1Android系统架构10
2.1.1Android系统概述10
2.1.2Android系统架构的组成部分11
2.1.3Android系统的主要优势12
2.2Dalvik虚拟机简介13
2.2.1Dalvik虚拟机概述13
2.2.2Dalvik虚拟机采用的JIT技术14
2.2.3Java本地方法调用14
2.2.4Dalvik虚拟机汇编语言基础15
2.2.5Dalvik虚拟机的启动21
2.3ART虚拟机25
2.3.1ART虚拟机概述25
2.3.2ART虚拟机的启动26
2.3.3ART虚拟机与DVM、JVM的异同26
2.4Android系统可执行文件格式27
2.4.1dex文件格式27
2.4.2odex文件格式28
2.4.3so文件格式29
2.4.4oat文件格式30
2.5小结31
2.6习题31
第3章Android系统逆向分析的基础33
3.1静态分析基础33
3.1.1smali文件简介34
3.1.2smali文件格式37
3.1.3Android系统程序中的类40
3.2ARM汇编基础48
3.2.1ARM寄存器介绍49
3.2.2ARM处理器寻址方式51
3.2.3ARM指令集52
3.2.4一个简单的ARM汇编程序55
3.3常用分析工具56
3.3.1apktool56
3.3.2dex2jar和jdgui57
3.3.3JEB60
3.3.4IDA Pro61
3.4小结63
3.5习题63
第4章Android系统层次结构及原理64
4.1Android系统层次结构64
4.1.1Android系统层次结构概述64
4.1.2Linux内核层概述65
4.1.3本地库与运行环境层概述68
4.1.4应用框架层概述68
4.1.5应用层概述69
4.2Android系统典型技术介绍70
4.2.1进程与进程通信机制70
4.2.2内存管理——LMK机制72
4.2.3内存管理——Ashmem匿名共享内存机制73
4.2.4Android系统分区及加载74
4.2.5应用框架层核心组件76
4.2.6Zygote与应用程序加载过程79
4.3小结80
4.4习题81
第5章Android系统的安全机制82
5.1Android系统安全概述82
5.1.1Android系统的安全计划82
5.1.2Android系统的安全模型分层82
5.2Linux内核安全机制简述83
5.2.1文件系统安全83
5.2.2进程与内存空间安全84
5.2.3防范缓冲区溢出的保护机制85
5.3Android系统架构的安全机制87
5.3.1进程沙箱87
5.3.2应用权限89
5.3.3硬件安全技术——安全芯片92
5.4Android系统应用程序安全93
5.4.1应用程序签名93
5.4.2敏感数据访问控制94
5.5小结95
5.6习题95
第6章Android系统安全机制对抗技术96
6.1Android系统安全现状分析96
6.2内核层漏洞原理及利用97
6.2.1内核层漏洞简述97
6.2.2内核级典型漏洞98
6.2.3针对内核级缓解技术的攻击102
6.3本地库与运行环境层面的漏洞原理及利用103
6.3.1本地库与运行环境层面的漏洞简述103
6.3.2本地库典型漏洞103
6.3.3本地库提权漏洞分析104
6.3.4运行时漏洞105
6.4应用框架层面典型漏洞原理及利用106
6.4.1应用框架层面漏洞简述106
6.4.2权限泄露漏洞106
6.4.3敏感数据传输与访问漏洞107
6.4.4经典漏洞分析107
6.5第三方漏洞原理及利用108
6.6小结110
6.7习题110
第7章Android系统应用软件组件的漏洞挖掘技术111
7.1四大组件运行机理111
7.1.1组件注册112
7.1.2组件激活113
7.1.3Intent机制113
7.1.4任务栈114
7.1.5生命周期115
7.1.6权限机制115
7.2Android系统组件安全分析目标115
7.2.1用户数据116
7.2.2APP间的访问权限116
7.2.3敏感信息的通信116
7.3组件漏洞原理116
7.3.1组件暴露漏洞116
7.3.2组件权限泄露117
7.3.3组件劫持118
7.4组件漏洞挖掘方法119
7.5组件漏洞分析工具——Drozer120
7.5.1Drozer简介120
7.5.2Drozer实例分析122
7.6小结129
7.7习题130
第8章Android系统模糊测试——Fuzzing131
8.1Fuzzing基本概念131
8.1.1简介131
8.1.2Android平台Fuzzing的特点132
8.2Android平台Fuzzing的基本流程132
8.2.1Android本地调用Fuzzing132
8.2.2基于系统服务的Fuzzing133
8.2.3Android系统的文件格式Fuzzing135
8.3Android平台Fuzzing的输入生成136
8.4Android平台Fuzzing的传递输入与监控测试136
8.4.1日志监控136
8.4.2Crash的分析与调试137
8.5Android平台的典型Fuzzing 框架139
8.5.1MFFA139
8.5.2AFL Fuzzing140
8.5.3DroidFF145
8.5.4Peach145
8.5.5HonggFuzz交叉编译151
8.6Android平台Fuzzing的实例153
8.6.1针对Stagefright的文件Fuzzing153
8.6.2针对系统调用的内存Fuzzing154
8.7小结157
8.8习题158
第9章Android系统应用软件逆向破解技术159
9.1定位关键代码的主要方法160
9.1.1全局直接搜索法160
9.1.2代码注入法161
9.1.3Hook技术164
9.1.4栈跟踪法164
9.1.5同栈分析法166
9.2静态破解技术介绍169
9.2.1静态破解简介169
9.2.2IDA Pro静态破解169
9.2.3静态破解so文件175
9.3动态破解技术介绍177
9.3.1动态调试简介177
9.3.2动态调试smali源码178
9.3.3动态调试so文件181
9.4Android系统应用的典型破解场景183
9.4.1破解软件注册码183
9.4.2破解试用版软件184
9.4.3绕过网络验证185
9.4.4应用程序去广告187
9.5小结188
9.6习题188
第10章Android系统应用防护与对抗技术190
10.1Android系统软件加壳技术简介190
10.2dex加壳技术基础191
10.3so加壳技术基础193
10.4VMP加壳技术基础196
10.4.1方案一 197
10.4.2方案二197
10.5常见的脱壳技术介绍198
10.5.1动态手工脱壳:拦截dex加载函数198
10.5.2定制Android系统205
10.5.3静态脱壳机211
10.6小结214
10.7习题215
参考文献216
^ 收 起
张淼,男,2007年毕业于北京邮电大学获工学博士学位,并留校工作至今。在教学方面曾获“北京市高等教育教学成果一等奖”。作为课题负责人承担了、省部级及横向项目20余项,作为技术骨干参与了包括863、国家自然基金等课题多项,主要研究方向为网络安全对抗、软件安全、移动互联网安全。在国内外期刊、会议上发表论文30余篇,出版专著及教材3部,获发明专利5项,软件著作权2项。
本书在汇总作者及所在团队多年来在移动安全领域相关工作的基础上,提炼了国内外移动安全领域的*成果。为了使老师及学生能够更好地理解移动终端安全相关知识,本书介绍了一些软件逆向破解与系统漏洞挖掘的实例,同时,各章还配有一定数量的习题,方便教学与自学。
本书内容共10章:第1章介绍了移动终端的类型、发展历程等内容;第2章介绍了Andriod系统基本原理;第3章介绍了Android系统逆向分析的基础;第4章介绍了Android系统层次结构及原理;第5章介绍了Android系统的安全机制;第6章介绍了Android系统安全机制对抗技术;第7章介绍了Andriod系统应用软件组件的漏洞挖掘技术;第8章介绍了Android系统模糊测试技术;第9章介绍了Android系统应用软件逆向破解技术;第10章介绍了Android系统应用防护与对抗技术。本书可作为高等院校网络空间安全、信息安全及计算机专业的本科生、研究生教材,也可以作为相关专业从业人员的参考书。本书内容共10章:第1章介绍了移动终端的类型、发展历程等内容;第2章介绍了Andriod系统基本原理;第3章介绍了Android系统逆向分析的基础;第4章介绍了Android系统层次结构及原理;第5章介绍了Android系统的安全机制;第6章介绍了Android系统安全机制对抗技术;第7章介绍了Andriod系统应用软件组件的漏洞挖掘技术;第8章介绍了Android系统模糊测试技术;第9章介绍了Android系统应用软件逆向破解技术;第10章介绍了Android系统应用防护与对抗技术。本书可作为高等院校网络空间安全、信息安全及计算机专业的本科生、研究生教材,也可以作为相关专业从业人员的参考书。
^ 收 起
本书内容共10章:第1章介绍了移动终端的类型、发展历程等内容;第2章介绍了Andriod系统基本原理;第3章介绍了Android系统逆向分析的基础;第4章介绍了Android系统层次结构及原理;第5章介绍了Android系统的安全机制;第6章介绍了Android系统安全机制对抗技术;第7章介绍了Andriod系统应用软件组件的漏洞挖掘技术;第8章介绍了Android系统模糊测试技术;第9章介绍了Android系统应用软件逆向破解技术;第10章介绍了Android系统应用防护与对抗技术。本书可作为高等院校网络空间安全、信息安全及计算机专业的本科生、研究生教材,也可以作为相关专业从业人员的参考书。本书内容共10章:第1章介绍了移动终端的类型、发展历程等内容;第2章介绍了Andriod系统基本原理;第3章介绍了Android系统逆向分析的基础;第4章介绍了Android系统层次结构及原理;第5章介绍了Android系统的安全机制;第6章介绍了Android系统安全机制对抗技术;第7章介绍了Andriod系统应用软件组件的漏洞挖掘技术;第8章介绍了Android系统模糊测试技术;第9章介绍了Android系统应用软件逆向破解技术;第10章介绍了Android系统应用防护与对抗技术。本书可作为高等院校网络空间安全、信息安全及计算机专业的本科生、研究生教材,也可以作为相关专业从业人员的参考书。
^ 收 起
比价列表
1人想要
公众号、微信群
缺书网
微信公众号
微信公众号
扫码进群
实时获取购书优惠
实时获取购书优惠