Java学习者论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

恭喜Java学习者论坛(www.javaxxz.com)已经为数万Java学习者服务超过6年了!积累会员资料超过10000G+
成为本站VIP会员,下载本站10000G+会员资源,购买链接:http://item.taobao.com/item.htm?id=44171550842
成为荣耀会员,一键存5TB资料及站长一对一指导,购买链接:https://item.taobao.com/item.htm?id=44435180049

Java学习者总群:Java学习者群 ①群:Java学习者群① ②群:Java学习者群②javaxxz.com ③群:Java学习者群③javaxxz.com 求职招聘群:Java求职与招聘 精英群:Java学习者精英群
搜索
Java从菜鸟到大神的学习路线之基础篇Java从菜鸟到大神的学习路线之实战篇Java从菜鸟到大神的学习路线之高级篇

价值两万达内2017年最新Java整套视频

Java开发视频教程下载

大数据开发视频教程

前端开发视频教程下载

Java亿级流量电商系统视频教程

互联网架构师视频教程

年薪50万Spark2.0从入门到精通

P2P金融项目实战视频

中移动大型分布式电商项目实战
查看: 464|回复: 0

[Android书籍] 【C66】《Android安全攻防权威指南》PDF 下载

[复制链接]
  • TA的每日心情
    奋斗
    2017-1-5 16:13
  • 签到天数: 214 天

    [LV.7]常住居民III

    发表于 2016-11-14 23:32:28 | 显示全部楼层 |阅读模式

    资源名称:

    【C66】《Android安全攻防权威指南》PDF 下载

    下载地址:

    网盘链接:请先登录后查看此内容

    失效声明:

    如果链接失效请将本帖地址,您的百度网盘账号(注册邮箱或注册手机号码)和您的论坛账号用qq邮箱(其它邮箱可能会被拦截)发送到admin@javaxxz.com,站长看到后会第一时间分享到您的网盘,分享后会回复您邮件,收到邮件请登录网盘查看“分享“导航栏及时转存到自己的网盘。

    如何获取:

    1,VIP会员、荣耀会员网盘链接直接可见,购买VIP:http://item.taobao.com/item.htm?id=44171550842免金币下载本版块资源
    另外,本站的荣耀会员除了VIP会员的权限外,提供所有VIP资料一键转存到您的网盘服务,不用一套一套在论坛下载。购买荣耀会员:https://item.taobao.com/item.htm?id=44435180049
    2,非会员使用5000Java金币兑换,购买Java金币:http://item.taobao.com/item.htm?id=44169111405

    资源描述及截图:

    【C66】《Android安全攻防权威指南》PDF 下载
    内容简介:
    本书是一本全面的Android系统安全手册。书中细致地介绍了Android系统中的漏洞挖掘、分析,并给出了大量利用工具,结合实例从白帽子角度分析了诸多系统问题,是一本难得的安全指南。移动设备管理者、安全研究员、Android应用程序开发者和负责评估Android安全性的顾问都可以在本书中找到必要的指导和工具。  在本书中你可以:  熟悉实现安全性的细节,以及由Android操作系统开放性带来的复杂问题;  绕开常见安全隐患,了解智能手机全新黑客攻击策略;  回顾曾成功攻破Android操作系统的各类攻击;  探索ROOT操作、分区布局和引导过程;  理解Android生态圈的复杂性,包括各个硬件厂商和软件开发者的影响。

    目录:



    第1章纵观Android生态圈1.1了解Android的根源1.1.1公司历史1.1.2版本历史1.1.3审视Android设备家族1.1.4主体开源1.2了解Android的利益相关者1.2.1谷歌1.2.2硬件厂商1.2.3移动通信运营商1.2.4开发者1.2.5用户1.3理解生态圈的复杂性1.3.1碎片化问题1.3.2兼容性1.3.3更新问题1.3.4安全性与开放性1.3.5公开披露1.4小结第2章Android的安全设计与架构2.1理解Android系统架构2.2理解安全边界和安全策略执行2.2.1Android沙箱2.2.2Android权限2.3深入理解各个层次2.3.1Android应用层2.3.2Android框架层2.3.3DalvikVM2.3.4用户空间原生代码层2.3.5内核2.4复杂的安全性,复杂的漏洞利用2.5小结第3章rootAndroid设备3.1理解分区布局3.2理解引导过程3.3引导加载程序的锁定与解锁3.4对未加锁引导加载程序的设备进行root3.5对锁定引导加载程序的设备进行root3.5.1在已启动系统中获取root权限3.5.2NAND锁、临时性root与永久性root3.5.3对软root进行持久化3.6历史上的一些已知攻击3.6.1内核:Wunderbar/asroot3.6.2恢复:Volez3.6.3udev:Exploid3.6.4adbd:RageAgainstTheCage3.6.5Zygote:Zimperlich和Zysploit3.6.6ashmem:KillingInTheName-Of和psneuter3.6.7vold:GingerBreak3.6.8PowerVR:levitator3.6.9libsysutils:zergRush3.6.10内核:mempodroid3.6.11文件权限和符号链接相关的攻击3.6.12adb恢复过程竞争条件漏洞3.6.13Exynos4:exynos-abuse3.6.14Diag:lit/diaggetroot3.7小结第4章应用安全性评估4.1普遍性安全问题4.1.1应用权限问题4.1.2敏感数据的不安全传输4.1.3不安全的数据存储4.1.4通过日志的信息泄露4.1.5不安全的IPC端点4.2案例分析:移动安全应用4.2.1初步剖析4.2.2静态分析4.2.3动态分析4.2.4攻击4.3案例分析:SIP客户端4.3.1了解Drozer4.3.2发现漏洞4.3.3snarfing4.3.4注入4.4小结第5章理解Android的攻击面5.1攻击基础术语5.1.1攻击向量5.1.2攻击面5.2对攻击面进行分类5.2.1攻击面属性5.2.2分类决策5.3远程攻击面5.3.1网络概念5.3.2网络协议栈5.3.3暴露的网络服务5.3.4移动技术5.3.5客户端攻击面5.3.6谷歌的基础设施5.4物理相邻5.4.1无线通信5.4.2其他技术5.5本地攻击面5.5.1探索文件系统5.5.2找到其他的本地攻击面5.6物理攻击面5.6.1拆解设备5.6.2USB5.6.3其他物理攻击面5.7第三方修改5.8小结第6章使用模糊测试来挖掘漏洞6.1模糊测试的背景6.1.1选定目标6.1.2构造畸形输入6.1.3处理输入6.1.4监控结果6.2Android上的模糊测试6.3对BroadcastReceiver进行模糊测试6.3.1选定目标6.3.2生成输入6.3.3传递输入6.3.4监控测试6.4对Android上的Chrome进行模糊测试6.4.1选择一种技术作为目标6.4.2生成输入6.4.3处理输入6.4.4监控测试6.5对USB攻击面进行模糊测试6.5.1对USB进行模糊测试的挑战6.5.2选定目标模式6.5.3生成输入6.5.4处理输入6.5.5监控测试6.6小结第7章调试与分析安全漏洞7.1获取所有信息7.2选择一套工具链7.3调试崩溃Dump7.3.1系统日志7.3.2Tombstone7.4远程调试7.5调试Dalvik代码7.5.1调试示例应用7.5.2显示框架层源代码7.5.3调试现有代码7.6调试原生代码7.6.1使用NDK进行调试7.6.2使用Eclipse进行调试7.6.3使用AOSP进行调试7.6.4提升自动化程度7.6.5使用符号进行调试7.6.6调试非AOSP设备7.7调试混合代码7.8其他调试技术7.8.1调试语句7.8.2在设备上进行调试7.8.3动态二进制注入7.9漏洞分析7.9.1明确问题根源7.9.2判断漏洞可利用性7.10小结第8章用户态软件的漏洞利用8.1内存破坏漏洞基础8.1.1栈缓冲区溢出8.1.2堆的漏洞利用8.2公开的漏洞利用8.2.1GingerBreak8.2.2zergRush8.2.3Mempodroid8.3Android浏览器漏洞利用8.3.1理解漏洞8.3.2控制堆8.4小结第9章ROP漏洞利用技术9.1历史和动机9.2ARM架构下的ROP基础9.2.1ARM子函数调用9.2.2将gadget组成ROP链9.2.3识别潜在的gadget9.3案例分析:Android4.0.1链接器9.3.1迁移栈指针9.3.2在新映射内存中执行任意代码9.4小结第10章攻击内核10.1Android的Linux内核10.2内核提取10.2.1从出厂固件中提取内核10.2.2从设备中提取内核10.2.3从启动镜像中提取内核10.2.4解压内核10.3运行自定义内核代码10.3.1获取源代码10.3.2搭建编译环境10.3.3配置内核10.3.4使用自定义内核模块10.3.5编译自定义内核10.3.6制作引导镜像10.3.7引导自定义内核10.4调试内核10.4.1获取内核崩溃报告10.4.2理解Oops信息10.4.3使用KGDB进行Live调试10.5内核漏洞利用10.5.1典型Android内核10.5.2获取地址10.5.3案例分析10.6小结第11章攻击RIL无线接口层11.1RIL简介11.1.1RIL架构11.1.2智能手机架构11.1.3Android电话栈11.1.4对电话栈的定制11.1.5RIL守护程序11.1.6用于vendor-ril的API11.2短信服务11.2.1SMS消息的收发11.2.2SMS消息格式11.3与调制解调器进行交互11.3.1模拟调制解调器用于模糊测试11.3.2在Android中对SMS进行模糊测试11.4小结第12章漏洞利用缓解技术12.1缓解技术的分类12.2代码签名12.3加固堆缓冲区12.4防止整数溢出12.5阻止数据执行12.6地址空间布局随机化12.7保护栈12.8保护格式化字符串12.9只读重定位表12.10沙盒12.11增强源代码12.12访问控制机制12.13保护内核12.13.1指针和日志限制12.13.2保护零地址页12.13.3只读的内存区域12.14其他加固措施12.15漏洞利用缓解技术总结12.16禁用缓解机制12.16.1更改personality12.16.2修改二进制文件12.16.3调整内核12.17对抗缓解技术12.17.1对抗栈保护12.17.2对抗ASLR12.17.3对抗数据执行保护12.17.4对抗内核级保护机制12.18展望未来12.18.1进行中的官方项目12.18.2社区的内核加固工作12.18.3一些预测12.19小结第13章硬件层的攻击13.1设备的硬件接口13.1.1UART串行接口13.1.2I2C、SPI和单总线接口13.1.3JTAG13.1.4寻找调试接口13.2识别组件13.2.1获得规格说明书13.2.2难以识别的组件13.3拦截、监听和劫持数据13.3.1USB13.3.2I2C、SPI和UART串行端口13.4窃取机密和固件13.4.1无损地获得固件13.4.2有损地获取固件13.4.3拿到dump文件后怎么做13.5陷阱13.5.1定制的接口13.5.2二进制私有数据格式13.5.3熔断调试接口13.5.4芯片密码13.5.5bootloader密码、热键和哑终端13.5.6已定制的引导过程13.5.7未暴露的地址线13.5.8防止逆向的环氧树脂13.5.9镜像加密、混淆和反调试13.6小结附录A工具附录B开源代码库2
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则


    成为本站VIP会员,下载本站10TB会员资源,购买链接:http://item.taobao.com/item.htm?id=44171550842

    QQ|手机版|Archiver|Java学习者论坛  

    GMT+8, 2017-11-25 02:22 , Processed in 0.455491 second(s), 43 queries .

    Powered by Discuz! X3.2

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表