-
>
決戰(zhàn)行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優(yōu)實踐之路
-
>
第一行代碼Android
-
>
深度學習
-
>
Unreal Engine 4藍圖完全學習教程
-
>
深入理解計算機系統(tǒng)-原書第3版
-
>
Word/Excel PPT 2013辦公應用從入門到精通-(附贈1DVD.含語音視頻教學+辦公模板+PDF電子書)
移動終端安全/張淼 版權信息
- ISBN:9787563558858
- 條形碼:9787563558858 ; 978-7-5635-5885-8
- 裝幀:平裝-膠訂
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
移動終端安全/張淼 本書特色
本書在匯總作者及所在團隊多年來在移動安全領域相關工作的基礎上,提煉了國內外移動安全領域的*成果。為了使老師及學生能夠更好地理解移動終端安全相關知識,本書介紹了一些軟件逆向破解與系統(tǒng)漏洞挖掘的實例,同時,各章還配有一定數(shù)量的習題,方便教學與自學。
本書內容共10章:第1章介紹了移動終端的類型、發(fā)展歷程等內容;第2章介紹了Andriod系統(tǒng)基本原理;第3章介紹了Android系統(tǒng)逆向分析的基礎;第4章介紹了Android系統(tǒng)層次結構及原理;第5章介紹了Android系統(tǒng)的安全機制;第6章介紹了Android系統(tǒng)安全機制對抗技術;第7章介紹了Andriod系統(tǒng)應用軟件組件的漏洞挖掘技術;第8章介紹了Android系統(tǒng)模糊測試技術;第9章介紹了Android系統(tǒng)應用軟件逆向破解技術;第10章介紹了Android系統(tǒng)應用防護與對抗技術。本書可作為高等院校網絡空間安全、信息安全及計算機專業(yè)的本科生、研究生教材,也可以作為相關專業(yè)從業(yè)人員的參考書。本書內容共10章:第1章介紹了移動終端的類型、發(fā)展歷程等內容;第2章介紹了Andriod系統(tǒng)基本原理;第3章介紹了Android系統(tǒng)逆向分析的基礎;第4章介紹了Android系統(tǒng)層次結構及原理;第5章介紹了Android系統(tǒng)的安全機制;第6章介紹了Android系統(tǒng)安全機制對抗技術;第7章介紹了Andriod系統(tǒng)應用軟件組件的漏洞挖掘技術;第8章介紹了Android系統(tǒng)模糊測試技術;第9章介紹了Android系統(tǒng)應用軟件逆向破解技術;第10章介紹了Android系統(tǒng)應用防護與對抗技術。本書可作為高等院校網絡空間安全、信息安全及計算機專業(yè)的本科生、研究生教材,也可以作為相關專業(yè)從業(yè)人員的參考書。
移動終端安全/張淼 內容簡介
本書在匯總作者及所在團隊多年來在移動安全領域相關工作的基礎上,提煉了國內外移動安全領域的*新成果。為了使老師及學生能夠更好地理解移動終端安全相關知識,本書介紹了一些軟件逆向破解與系統(tǒng)漏洞挖掘的實例,同時,各章還配有一定數(shù)量的習題,方便教學與自學。
移動終端安全/張淼 目錄
1.1移動終端概述1
1.1.1移動終端的定義1
1.1.2移動終端的特點1
1.2典型智能手機操作系統(tǒng)介紹2
1.2.1iOS系統(tǒng)介紹2
1.2.2Android系統(tǒng)介紹3
1.3發(fā)展歷程4
1.4移動終端面臨的安全威脅6
1.5本書的主要內容7
1.6小結8
1.7習題9
第2章Android系統(tǒng)基本原理10
2.1Android系統(tǒng)架構10
2.1.1Android系統(tǒng)概述10
2.1.2Android系統(tǒng)架構的組成部分11
2.1.3Android系統(tǒng)的主要優(yōu)勢12
2.2Dalvik虛擬機簡介13
2.2.1Dalvik虛擬機概述13
2.2.2Dalvik虛擬機采用的JIT技術14
2.2.3Java本地方法調用14
2.2.4Dalvik虛擬機匯編語言基礎15
2.2.5Dalvik虛擬機的啟動21
2.3ART虛擬機25
2.3.1ART虛擬機概述25
2.3.2ART虛擬機的啟動26
2.3.3ART虛擬機與DVM、JVM的異同26
2.4Android系統(tǒng)可執(zhí)行文件格式27
2.4.1dex文件格式27
2.4.2odex文件格式28
2.4.3so文件格式29
2.4.4oat文件格式30
2.5小結31
2.6習題31
第3章Android系統(tǒng)逆向分析的基礎33
3.1靜態(tài)分析基礎33
3.1.1smali文件簡介34
3.1.2smali文件格式37
3.1.3Android系統(tǒng)程序中的類40
3.2ARM匯編基礎48
3.2.1ARM寄存器介紹49
3.2.2ARM處理器尋址方式51
3.2.3ARM指令集52
3.2.4一個簡單的ARM匯編程序55
3.3常用分析工具56
3.3.1apktool56
3.3.2dex2jar和jdgui57
3.3.3JEB60
3.3.4IDA Pro61
3.4小結63
3.5習題63
第4章Android系統(tǒng)層次結構及原理64
4.1Android系統(tǒng)層次結構64
4.1.1Android系統(tǒng)層次結構概述64
4.1.2Linux內核層概述65
4.1.3本地庫與運行環(huán)境層概述68
4.1.4應用框架層概述68
4.1.5應用層概述69
4.2Android系統(tǒng)典型技術介紹70
4.2.1進程與進程通信機制70
4.2.2內存管理——LMK機制72
4.2.3內存管理——Ashmem匿名共享內存機制73
4.2.4Android系統(tǒng)分區(qū)及加載74
4.2.5應用框架層核心組件76
4.2.6Zygote與應用程序加載過程79
4.3小結80
4.4習題81
第5章Android系統(tǒng)的安全機制82
5.1Android系統(tǒng)安全概述82
5.1.1Android系統(tǒng)的安全計劃82
5.1.2Android系統(tǒng)的安全模型分層82
5.2Linux內核安全機制簡述83
5.2.1文件系統(tǒng)安全83
5.2.2進程與內存空間安全84
5.2.3防范緩沖區(qū)溢出的保護機制85
5.3Android系統(tǒng)架構的安全機制87
5.3.1進程沙箱87
5.3.2應用權限89
5.3.3硬件安全技術——安全芯片92
5.4Android系統(tǒng)應用程序安全93
5.4.1應用程序簽名93
5.4.2敏感數(shù)據(jù)訪問控制94
5.5小結95
5.6習題95
第6章Android系統(tǒng)安全機制對抗技術96
6.1Android系統(tǒng)安全現(xiàn)狀分析96
6.2內核層漏洞原理及利用97
6.2.1內核層漏洞簡述97
6.2.2內核級典型漏洞98
6.2.3針對內核級緩解技術的攻擊102
6.3本地庫與運行環(huán)境層面的漏洞原理及利用103
6.3.1本地庫與運行環(huán)境層面的漏洞簡述103
6.3.2本地庫典型漏洞103
6.3.3本地庫提權漏洞分析104
6.3.4運行時漏洞105
6.4應用框架層面典型漏洞原理及利用106
6.4.1應用框架層面漏洞簡述106
6.4.2權限泄露漏洞106
6.4.3敏感數(shù)據(jù)傳輸與訪問漏洞107
6.4.4經典漏洞分析107
6.5第三方漏洞原理及利用108
6.6小結110
6.7習題110
第7章Android系統(tǒng)應用軟件組件的漏洞挖掘技術111
7.1四大組件運行機理111
7.1.1組件注冊112
7.1.2組件激活113
7.1.3Intent機制113
7.1.4任務棧114
7.1.5生命周期115
7.1.6權限機制115
7.2Android系統(tǒng)組件安全分析目標115
7.2.1用戶數(shù)據(jù)116
7.2.2APP間的訪問權限116
7.2.3敏感信息的通信116
7.3組件漏洞原理116
7.3.1組件暴露漏洞116
7.3.2組件權限泄露117
7.3.3組件劫持118
7.4組件漏洞挖掘方法119
7.5組件漏洞分析工具——Drozer120
7.5.1Drozer簡介120
7.5.2Drozer實例分析122
7.6小結129
7.7習題130
第8章Android系統(tǒng)模糊測試——Fuzzing131
8.1Fuzzing基本概念131
8.1.1簡介131
8.1.2Android平臺Fuzzing的特點132
8.2Android平臺Fuzzing的基本流程132
8.2.1Android本地調用Fuzzing132
8.2.2基于系統(tǒng)服務的Fuzzing133
8.2.3Android系統(tǒng)的文件格式Fuzzing135
8.3Android平臺Fuzzing的輸入生成136
8.4Android平臺Fuzzing的傳遞輸入與監(jiān)控測試136
8.4.1日志監(jiān)控136
8.4.2Crash的分析與調試137
8.5Android平臺的典型Fuzzing 框架139
8.5.1MFFA139
8.5.2AFL Fuzzing140
8.5.3DroidFF145
8.5.4Peach145
8.5.5HonggFuzz交叉編譯151
8.6Android平臺Fuzzing的實例153
8.6.1針對Stagefright的文件Fuzzing153
8.6.2針對系統(tǒng)調用的內存Fuzzing154
8.7小結157
8.8習題158
第9章Android系統(tǒng)應用軟件逆向破解技術159
9.1定位關鍵代碼的主要方法160
9.1.1全局直接搜索法160
9.1.2代碼注入法161
9.1.3Hook技術164
9.1.4棧跟蹤法164
9.1.5同棧分析法166
9.2靜態(tài)破解技術介紹169
9.2.1靜態(tài)破解簡介169
9.2.2IDA Pro靜態(tài)破解169
9.2.3靜態(tài)破解so文件175
9.3動態(tài)破解技術介紹177
9.3.1動態(tài)調試簡介177
9.3.2動態(tài)調試smali源碼178
9.3.3動態(tài)調試so文件181
9.4Android系統(tǒng)應用的典型破解場景183
9.4.1破解軟件注冊碼183
9.4.2破解試用版軟件184
9.4.3繞過網絡驗證185
9.4.4應用程序去廣告187
9.5小結188
9.6習題188
第10章Android系統(tǒng)應用防護與對抗技術190
10.1Android系統(tǒng)軟件加殼技術簡介190
10.2dex加殼技術基礎191
10.3so加殼技術基礎193
10.4VMP加殼技術基礎196
10.4.1方案一 197
10.4.2方案二197
10.5常見的脫殼技術介紹198
10.5.1動態(tài)手工脫殼:攔截dex加載函數(shù)198
10.5.2定制Android系統(tǒng)205
10.5.3靜態(tài)脫殼機211
10.6小結214
10.7習題215
參考文獻216
移動終端安全/張淼 作者簡介
張淼,男,2007年畢業(yè)于北京郵電大學獲工學博士學位,并留校工作至今。在教學方面曾獲“北京市高等教育教學成果一等獎”。作為課題負責人承擔了國家級、省部級及橫向項目20余項,作為技術骨干參與了包括863、國家自然基金等國家級課題多項,主要研究方向為網絡安全對抗、軟件安全、移動互聯(lián)網安全。在國內外期刊、會議上發(fā)表論文30余篇,出版專著及教材3部,獲發(fā)明專利5項,軟件著作權2項。
- >
名家?guī)阕x魯迅:朝花夕拾
- >
姑媽的寶刀
- >
上帝之肋:男人的真實旅程
- >
企鵝口袋書系列·偉大的思想20:論自然選擇(英漢雙語)
- >
有舍有得是人生
- >
莉莉和章魚
- >
龍榆生:詞曲概論/大家小書
- >
回憶愛瑪儂