注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡計算機組織與體系結構Android移動安全攻防實戰(zhàn)(微課視頻版)

Android移動安全攻防實戰(zhàn)(微課視頻版)

Android移動安全攻防實戰(zhàn)(微課視頻版)

定 價:¥69.00

作 者: 葉紹琛,陳鑫杰,蔡國兆 著
出版社: 清華大學出版社
叢編項: 計算機科學與技術叢書·新形態(tài)教材
標 簽: 暫缺

ISBN: 9787302602224 出版時間: 2022-03-01 包裝: 平裝
開本: 16開 頁數(shù): 256 字數(shù):  

內容簡介

  本書向讀者呈現(xiàn)了Android移動應用安全攻防與逆向分析的立體化教程(含紙質圖書、電子資料、教學課件、源代碼與視頻教程),全書共4篇。 第一篇基礎篇(第1章和第2章),目的是讓讀者快速建立對Android應用安全分析的基本概念,介紹了構建Android分析環(huán)境的一些基本方法與工具,以及通過對一個Android應用Apk文件進行反編譯,并篡改中間狀態(tài)的Smali代碼,再重編譯簽名打包全過程的介紹,幫助讀者進入Android應用逆向分析的大門。第二篇理論篇(第3章和第4章),目的是通過介紹Android操作系統(tǒng)常見的安全漏洞,幫助讀者樹立Android應用安全開發(fā)的意識,從而構建Android應用安全的一個具體框架。介紹了App安全基線,包括應用的評估思路、Android系統(tǒng)的安全問題與常見漏洞。通過分析一個Android靜態(tài)逆向和動態(tài)調試自動化分析框架MobSF的功能,使讀者全面了解Android逆向分析過程中的關注點。第三篇工具篇(第5~8章),介紹靜態(tài)逆向和動態(tài)調試所使用的工具,以及常見的Hook工具和針對Native層的C++代碼的調試手段。第四篇實戰(zhàn)篇(第9~13章),包括脫殼實戰(zhàn),針對Java層與Native層的逆向實戰(zhàn),使用工具篇介紹的兩種主流Hook框架進行具體的實戰(zhàn)操作,使用靜態(tài)和動態(tài)兩種方式分析復雜功能App的業(yè)務邏輯,使用抓包的方式對物聯(lián)網(wǎng)移動應用進行分析實戰(zhàn)。 為方便讀者高效學習,快速掌握Android移動安全理論與逆向分析的實踐,作者精心制作了電子資料(超過500頁)、教學課件(全13章,超過400頁)、參考開源項目源代碼(超過70萬行)及配套視頻教程(21個微課視頻)等資源。 本書適合作為廣大高校信息安全相關專業(yè)中軟件逆向、代碼安全、安全開發(fā)等課程的專業(yè)課程教材,也可以作為信息安全研究員與Android應用開發(fā)者的自學參考用書。

作者簡介

  葉紹琛網(wǎng)絡安全攻防技術專家,極牛網(wǎng)技術委員會主席,CTFWAR網(wǎng)絡安全攻防對抗聯(lián)賽發(fā)起人,社群期刊《網(wǎng)安觀察》總顧問,大中華區(qū)前50位RHCA系統(tǒng)架構師,曾任網(wǎng)易互娛云計算平臺技術負責人,曾獲國家科技部和教育部聯(lián)合頒發(fā)的教育信息化發(fā)明創(chuàng)新獎。 陳鑫杰網(wǎng)絡安全技術專家,極牛網(wǎng)總編輯,網(wǎng)絡安全在線教育平臺“拼客學院”院長,國家網(wǎng)安基地戰(zhàn)略合作講師,Bilibili、知乎網(wǎng)站的優(yōu)質UP主,51CTO學院金牌講師,全網(wǎng)學員超300萬人,搖光安全實驗室總顧問,多地網(wǎng)警技術顧問,多次協(xié)助抓獲大型網(wǎng)絡詐騙團伙。 蔡國兆移動應用安全技術專家,Android APT攻擊資深研究員,極牛網(wǎng)移動安全版塊主編,浩海云攻防實驗室技術主管,負責Android/iOS移動應用自動化安全評估和移動應用安全加固體系的研發(fā),對Android操作系統(tǒng)內核安全及惡意代碼逆向分析有多年研究經驗。

圖書目錄

基礎篇
第1章構建Android安全分析環(huán)境
1.1常用adb命令一覽
1.2NDK命令行編譯Android動態(tài)鏈接庫
1.3NDK工具鏈常用工具
1.4解除手機BL鎖
1.5給手機刷入工廠鏡像
1.6Root Android系統(tǒng)
1.7本章小結
第2章破解第一個Android應用
2.1反編譯Apk
2.2分析包內文件
2.3修改Smali代碼文件
2.4重編譯并簽名
2.5本章小結
理論篇
第3章移動應用安全基線
3.1移動應用評估思路
3.1.1移動應用可能面臨的威脅
3.1.2移動應用的評估方向
3.1.3移動應用自動化檢測思路
3.2安全檢測的要點
3.2.1Android常見漏洞分析
3.2.2Android權限安全
3.3OWASP移動平臺十大安全問題
3.4本章小結
第4章MobSF移動安全框架
4.1安裝部署MobSF
4.2功能及源代碼講解
4.2.1MobSF功能模塊分析
4.2.2一般功能分析
4.2.3靜態(tài)掃描功能分析
4.2.4動態(tài)掃描功能分析
4.3Apk靜態(tài)分析流程
4.4Apk動態(tài)分析流程
4.5規(guī)則自定義開發(fā)
4.6本章小結
工具篇
第5章靜態(tài)逆向工具
5.1Apktool工具
5.1.1Apktool基礎與用法
5.1.2Apktool源碼分析
5.2JEB工具
5.2.1JEB安裝
5.2.2JEB靜態(tài)分析
5.3Jadxgui工具
5.4010editor工具
5.4.1010editor解析so文件
5.4.2010editor解析Dex文件
5.5本章小結
第6章動態(tài)調試工具
6.1動態(tài)調試介紹
6.2IDA Pro工具
6.2.1IDA簡介以及基本用法
6.2.2IDA動態(tài)調試Apk
6.2.3IDA Dump Android應用內存
6.3JDB調試器
6.4JEB調試工具
6.5本章小結
第7章Hook工具
7.1Frida
7.1.1Frida簡介
7.1.2Frida安裝運行
7.1.3Frida程序編寫與運行
7.2Xposed框架
7.2.1Xposed簡介
7.2.2Xposed框架的安裝
7.2.3Xposed程序的編寫與運行
7.3本章小結
第8章Unicorn框架
8.1Unicorn基礎
8.1.1Unicorn簡介
8.1.2Unicorn快速入門
8.2Unicorn HelloWorld
8.2.1編譯與安裝
8.2.2編寫HelloWorld程序
8.2.3使用Unicorn Hook函數(shù)
8.2.4利用Unicorn優(yōu)化程序運行
8.3Unicorn與Android
8.3.1Unicorn建立ARM寄存器表
8.3.2Unicorn加載調用so文件
8.3.3Unicorn調試so文件
8.4本章小結
實戰(zhàn)篇
第9章脫殼實戰(zhàn)
9.1Frida脫殼
9.1.1Frida脫殼原理
9.1.2編寫脫殼腳本
9.1.3執(zhí)行脫殼腳本
9.2FART脫殼
9.2.1ART的脫殼點
9.2.2FART脫殼原理
9.2.3脫殼實踐
9.3OLLVM脫殼
9.3.1指令替換混淆還原
9.3.2控制流平展的還原
9.3.3偽造控制流的還原
9.4本章小結
第10章逆向實戰(zhàn)
10.1逆向分析Smali
10.1.1逆向分析Apk
10.1.2修改smali代碼
10.1.3重編譯運行
10.2逆向分析so文件
10.2.1逆向分析Apk
10.2.2使用IDA Pro分析so文件
10.2.3插入調試語句運行
10.3本章小結
第11章Hook實戰(zhàn)
11.1Xposed Hook
11.1.1JEB分析Apk
11.1.2編寫Xposed模塊
11.1.3獲取Flag
11.2Frida Hook
11.2.1JEB解析Apk
11.2.2使用IDA Pro分析foo.so
11.2.3編寫Frida腳本
11.2.4獲取flag
11.3本章小結
第12章調試實戰(zhàn)
12.1靜態(tài)調試
12.1.1從Activity切入分析應用
12.1.2使用Jadxgui分析應用
12.2動態(tài)調試
12.2.1獲取目標邏輯的函數(shù)調用
12.2.2使用Android Studio調試
12.3Native調試
12.3.1Unidbg工具的介紹
12.3.2Unidbg工具的安裝測試
12.3.3利用Unidbg直接調用so文件方法
12.4本章小結
第13章IoT安全分析實戰(zhàn)
13.1IoT移動應用威脅建模
13.2反編譯Android應用包
13.3Android代碼靜態(tài)分析
13.4Android數(shù)據(jù)存儲分析
13.5動態(tài)分析測試
13.6本章小結
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號