您好,欢迎光临有路网!
移动终端安全
QQ咨询:
有路璐璐:

移动终端安全

  • 作者:张淼
  • 出版社:北京邮电大学出版社
  • ISBN:9787563558858
  • 出版日期:2019年10月01日
  • 页数:0
  • 定价:¥36.50
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书在汇总作者及所在团队多年来在移动**领域相关工作的基础上,提炼了国内外移动**领域的*成果。为了使老师及学生能够更好地理解移动终端**相关知识,本书介绍了一些软件逆向破解与系统漏洞挖掘的实例,同时,各章还配有一定数量的习题,方便教学与自学。 本书内容共10章:第1章介绍了移动终端的类型、发展历程等内容;第2章介绍了Andriod系统基本原理;第3章介绍了Android系统逆向分析的基础;第4章介绍了Android系统层次结构及原理;第5章介绍了Android系统的**机制;第6章介绍了Android系统**机制对抗技术;第7章介绍了Andriod系统应用软件组件的漏洞挖掘技术;第8章介绍了Android系统模糊测试技术;第9章介绍了Android系统应用软件逆向破解技术;第10章介绍了Android系统应用防护与对抗技术。本书可作为高等院校网络空间**、信息**及计算机专业的本科生、研究生教材,也可以作为相关专业从业人员的参考书。本书内容共10章:第1章介绍了移动终端的类型、发展历程等内容;第2章介绍了Andriod系统基本原理;第3章介绍了Android系统逆向分析的基础;第4
    目录
    第1章概述1 1.1移动终端概述1 1.1.1移动终端的定义1 1.1.2移动终端的特点1 1.2典型智能手机操作系统介绍2 1.2.1iOS系统介绍2 1.2.2Android系统介绍3 1.3发展历程4 1.4移动终端面临的**威胁6 1.5本书的主要内容7 1.6小结8 1.7习题9 第2章Android系统基本原理10 2.1Android系统架构10 2.1.1Android系统概述10 2.1.2Android系统架构的组成部分11 2.1.3Android系统的主要优势12 2.2Dalvik虚拟机简介13 2.2.1Dalvik虚拟机概述13 2.2.2Dalvik虚拟机采用的JIT技术14 2.2.3Java本地方法调用14 2.2.4Dalvik虚拟机汇编语言基础15 2.2.5Dalvik虚拟机的启动21 2.3ART虚拟机25 2.3.1ART虚拟机概述25 2.3.2ART虚拟机的启动26 2.3.3ART虚拟机与DVM、JVM的异同26 2.4Android系统可执行文件格式27 2.4.1dex文件格式27 2.4.2odex文件格式28 2.4.3so文件格式29 2.4.4oat文件格式30 2.5小结31 2.6习题31 第3章Android系统逆向分析的基础33 3.1静态分析基础33 3.1.1smali文件简介34 3.1.2smali文件格式37 3.1.3Android系统程序中的类40 3.2ARM汇编基础48 3.2.1ARM寄存器介绍49 3.2.2ARM处理器寻址方式51 3.2.3ARM指令集52 3.2.4一个简单的ARM汇编程序55 3.3常用分析工具56 3.3.1apktool56 3.3.2dex2jar和jdgui57 3.3.3JEB60 3.3.4IDA Pro61 3.4小结63 3.5习题63 第4章Android系统层次结构及原理64 4.1Android系统层次结构64 4.1.1Android系统层次结构概述64 4.1.2Linux内核层概述65 4.1.3本地库与运行环境层概述68 4.1.4应用框架层概述68 4.1.5应用层概述69 4.2Android系统典型技术介绍70 4.2.1进程与进程通信机制70 4.2.2内存管理——LMK机制72 4.2.3内存管理——Ashmem匿名共享内存机制73 4.2.4Android系统分区及加载74 4.2.5应用框架层核心组件76 4.2.6Zygote与应用程序加载过程79 4.3小结80 4.4习题81 第5章Android系统的**机制82 5.1Android系统**概述82 5.1.1Android系统的**计划82 5.1.2Android系统的**模型分层82 5.2Linux内核**机制简述83 5.2.1文件系统**83 5.2.2进程与内存空间**84 5.2.3防范缓冲区溢出的保护机制85 5.3Android系统架构的**机制87 5.3.1进程沙箱87 5.3.2应用权限89 5.3.3硬件**技术——**芯片92 5.4Android系统应用程序**93 5.4.1应用程序签名93 5.4.2敏感数据访问控制94 5.5小结95 5.6习题95 第6章Android系统**机制对抗技术96 6.1Android系统**现状分析96 6.2内核层漏洞原理及利用97 6.2.1内核层漏洞简述97 6.2.2内核级典型漏洞98 6.2.3针对内核级缓解技术的攻击102 6.3本地库与运行环境层面的漏洞原理及利用103 6.3.1本地库与运行环境层面的漏洞简述103 6.3.2本地库典型漏洞103 6.3.3本地库提权漏洞分析104 6.3.4运行时漏洞105 6.4应用框架层面典型漏洞原理及利用106 6.4.1应用框架层面漏洞简述106 6.4.2权限泄露漏洞106 6.4.3敏感数据传输与访问漏洞107 6.4.4经典漏洞分析107 6.5第三方漏洞原理及利用108 6.6小结110 6.7习题110 第7章Android系统应用软件组件的漏洞挖掘技术111 7.1四大组件运行机理111 7.1.1组件注册112 7.1.2组件激活113 7.1.3Intent机制113 7.1.4任务栈114 7.1.5生命周期115 7.1.6权限机制115 7.2Android系统组件**分析目标115 7.2.1用户数据116 7.2.2APP间的访问权限116 7.2.3敏感信息的通信116 7.3组件漏洞原理116 7.3.1组件暴露漏洞116 7.3.2组件权限泄露117 7.3.3组件劫持118 7.4组件漏洞挖掘方法119 7.5组件漏洞分析工具——Drozer120 7.5.1Drozer简介120 7.5.2Drozer实例分析122 7.6小结129 7.7习题130 第8章Android系统模糊测试——Fuzzing131 8.1Fuzzing基本概念131 8.1.1简介131 8.1.2Android平台Fuzzing的特点132 8.2Android平台Fuzzing的基本流程132 8.2.1Android本地调用Fuzzing132 8.2.2基于系统服务的Fuzzing133 8.2.3Android系统的文件格式Fuzzing135 8.3Android平台Fuzzing的输入生成136 8.4Android平台Fuzzing的传递输入与监控测试136 8.4.1日志监控136 8.4.2Crash的分析与调试137 8.**ndroid平台的典型Fuzzing 框架139 8.5.1MFFA139 8.5.2AFL Fuzzing140 8.5.3DroidFF145 8.5.4Peach145 8.5.5HonggFuzz交叉编译151 8.6Android平台Fuzzing的实例153 8.6.1针对Stagefright的文件Fuzzing153 8.6.2针对系统调用的内存Fuzzing154 8.7小结157 8.8习题158 第9章Android系统应用软件逆向破解技术159 9.1定位关键代码的主要方法160 9.1.1全局直接搜索法160 9.1.2代码注入法161 9.1.3Hook技术164 9.1.4栈跟踪法164 9.1.5同栈分析法166 9.2静态破解技术介绍169 9.2.1静态破解简介169 9.2.2IDA Pro静态破解169 9.2.3静态破解so文件175 9.3动态破解技术介绍177 9.3.1动态调试简介177 9.3.2动态调试smali源码178 9.3.3动态调试so文件181 9.4Android系统应用的典型破解场景183 9.4.1破解软件注册码183 9.4.2破解**版软件184 9.4.3绕过网络验证185 9.4.4应用程序去广告187 9.5小结188 9.6习题188 第10章Android系统应用防护与对抗技术190 10.1Android系统软件加壳技术简介190 10.2dex加壳技术基础191 10.3so加壳技术基础193 10.4VMP加壳技术基础196 10.4.1方案一 197 10.4.2方案二197 10.5常见的脱壳技术介绍198 10.5.1动态手工脱壳:拦截dex加载函数198 10.5.2定制Android系统205 10.5.3静态脱壳机211 10.6小结214 10.7习题215 参考文献216

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外