Java学习者论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

手机号码,快捷登录

恭喜Java学习者论坛(https://www.javaxxz.com)已经为数万Java学习者服务超过8年了!积累会员资料超过10000G+
成为本站VIP会员,下载本站10000G+会员资源,购买链接:点击进入购买VIP会员
JAVA高级面试进阶视频教程Java架构师系统进阶VIP课程

分布式高可用全栈开发微服务教程

Go语言视频零基础入门到精通

Java架构师3期(课件+源码)

Java开发全终端实战租房项目视频教程

SpringBoot2.X入门到高级使用教程

大数据培训第六期全套视频教程

深度学习(CNN RNN GAN)算法原理

Java亿级流量电商系统视频教程

互联网架构师视频教程

年薪50万Spark2.0从入门到精通

年薪50万!人工智能学习路线教程

年薪50万!大数据从入门到精通学习路线年薪50万!机器学习入门到精通视频教程
仿小米商城类app和小程序视频教程深度学习数据分析基础到实战最新黑马javaEE2.1就业课程从 0到JVM实战高手教程 MySQL入门到精通教程
查看: 2615|回复: 26

【C66】《Android安全攻防权威指南》PDF 下载

  [复制链接]
  • TA的每日心情
    开心
    2021-12-13 21:45
  • 签到天数: 15 天

    [LV.4]偶尔看看III

    发表于 2016-11-14 23:32:28 | 显示全部楼层 |阅读模式

    资源名称:

    【C66】《Android安全攻防权威指南》PDF 下载

    百度地址:

    网盘链接:请先登录后查看此内容

    失效声明:

    如果资料失效,VIP和荣耀会员或者使用金币兑换的普通会员,可以直接联系资料客服QQ索取:QQ。在线时间为:8:00-23:30。请下载后24小时内删除,若侵权请联系客服删除该资料。

    如何获取:

    1,本资料VIP会员下载地址直接可见,购买VIP:点击购买会员>>,开通后可下载全站所有资料。
    2,非会员使用5000Java金币兑换,金币充值:点击进入充值页面

    资源描述及截图:

    【C66】《Android安全攻防权威指南》PDF 下载
    内容简介:
    本书是一本全面的Android系统安全手册。书中细致地介绍了Android系统中的漏洞挖掘、分析,并给出了大量利用工具,结合实例从白帽子角度分析了诸多系统问题,是一本难得的安全指南。移动设备管理者、安全研究员、Android应用程序开发者和负责评估Android安全性的顾问都可以在本书中找到必要的指导和工具。  在本书中你可以:  熟悉实现安全性的细节,以及由Android操作系统开放性带来的复杂问题;  绕开常见安全隐患,了解智能手机全新黑客攻击策略;  回顾曾成功攻破Android操作系统的各类攻击;  探索ROOT操作、分区布局和引导过程;  理解Android生态圈的复杂性,包括各个硬件厂商和软件开发者的影响。

    目录:



    第1章纵观Android生态圈1.1了解Android的根源1.1.1公司历史1.1.2版本历史1.1.3审视Android设备家族1.1.4主体开源1.2了解Android的利益相关者1.2.1谷歌1.2.2硬件厂商1.2.3移动通信运营商1.2.4开发者1.2.5用户1.3理解生态圈的复杂性1.3.1碎片化问题1.3.2兼容性1.3.3更新问题1.3.4安全性与开放性1.3.5公开披露1.4小结第2章Android的安全设计与架构2.1理解Android系统架构2.2理解安全边界和安全策略执行2.2.1Android沙箱2.2.2Android权限2.3深入理解各个层次2.3.1Android应用层2.3.2Android框架层2.3.3DalvikVM2.3.4用户空间原生代码层2.3.5内核2.4复杂的安全性,复杂的漏洞利用2.5小结第3章rootAndroid设备3.1理解分区布局3.2理解引导过程3.3引导加载程序的锁定与解锁3.4对未加锁引导加载程序的设备进行root3.5对锁定引导加载程序的设备进行root3.5.1在已启动系统中获取root权限3.5.2NAND锁、临时性root与永久性root3.5.3对软root进行持久化3.6历史上的一些已知攻击3.6.1内核:Wunderbar/asroot3.6.2恢复:Volez3.6.3udev:Exploid3.6.4adbd:RageAgainstTheCage3.6.5Zygote:Zimperlich和Zysploit3.6.6ashmem:KillingInTheName-Of和psneuter3.6.7vold:GingerBreak3.6.8PowerVR:levitator3.6.9libsysutils:zergRush3.6.10内核:mempodroid3.6.11文件权限和符号链接相关的攻击3.6.12adb恢复过程竞争条件漏洞3.6.13Exynos4:exynos-abuse3.6.14Diag:lit/diaggetroot3.7小结第4章应用安全性评估4.1普遍性安全问题4.1.1应用权限问题4.1.2敏感数据的不安全传输4.1.3不安全的数据存储4.1.4通过日志的信息泄露4.1.5不安全的IPC端点4.2案例分析:移动安全应用4.2.1初步剖析4.2.2静态分析4.2.3动态分析4.2.4攻击4.3案例分析:SIP客户端4.3.1了解Drozer4.3.2发现漏洞4.3.3snarfing4.3.4注入4.4小结第5章理解Android的攻击面5.1攻击基础术语5.1.1攻击向量5.1.2攻击面5.2对攻击面进行分类5.2.1攻击面属性5.2.2分类决策5.3远程攻击面5.3.1网络概念5.3.2网络协议栈5.3.3暴露的网络服务5.3.4移动技术5.3.5客户端攻击面5.3.6谷歌的基础设施5.4物理相邻5.4.1无线通信5.4.2其他技术5.5本地攻击面5.5.1探索文件系统5.5.2找到其他的本地攻击面5.6物理攻击面5.6.1拆解设备5.6.2USB5.6.3其他物理攻击面5.7第三方修改5.8小结第6章使用模糊测试来挖掘漏洞6.1模糊测试的背景6.1.1选定目标6.1.2构造畸形输入6.1.3处理输入6.1.4监控结果6.2Android上的模糊测试6.3对BroadcastReceiver进行模糊测试6.3.1选定目标6.3.2生成输入6.3.3传递输入6.3.4监控测试6.4对Android上的Chrome进行模糊测试6.4.1选择一种技术作为目标6.4.2生成输入6.4.3处理输入6.4.4监控测试6.5对USB攻击面进行模糊测试6.5.1对USB进行模糊测试的挑战6.5.2选定目标模式6.5.3生成输入6.5.4处理输入6.5.5监控测试6.6小结第7章调试与分析安全漏洞7.1获取所有信息7.2选择一套工具链7.3调试崩溃Dump7.3.1系统日志7.3.2Tombstone7.4远程调试7.5调试Dalvik代码7.5.1调试示例应用7.5.2显示框架层源代码7.5.3调试现有代码7.6调试原生代码7.6.1使用NDK进行调试7.6.2使用Eclipse进行调试7.6.3使用AOSP进行调试7.6.4提升自动化程度7.6.5使用符号进行调试7.6.6调试非AOSP设备7.7调试混合代码7.8其他调试技术7.8.1调试语句7.8.2在设备上进行调试7.8.3动态二进制注入7.9漏洞分析7.9.1明确问题根源7.9.2判断漏洞可利用性7.10小结第8章用户态软件的漏洞利用8.1内存破坏漏洞基础8.1.1栈缓冲区溢出8.1.2堆的漏洞利用8.2公开的漏洞利用8.2.1GingerBreak8.2.2zergRush8.2.3Mempodroid8.3Android浏览器漏洞利用8.3.1理解漏洞8.3.2控制堆8.4小结第9章ROP漏洞利用技术9.1历史和动机9.2ARM架构下的ROP基础9.2.1ARM子函数调用9.2.2将gadget组成ROP链9.2.3识别潜在的gadget9.3案例分析:Android4.0.1链接器9.3.1迁移栈指针9.3.2在新映射内存中执行任意代码9.4小结第10章攻击内核10.1Android的Linux内核10.2内核提取10.2.1从出厂固件中提取内核10.2.2从设备中提取内核10.2.3从启动镜像中提取内核10.2.4解压内核10.3运行自定义内核代码10.3.1获取源代码10.3.2搭建编译环境10.3.3配置内核10.3.4使用自定义内核模块10.3.5编译自定义内核10.3.6制作引导镜像10.3.7引导自定义内核10.4调试内核10.4.1获取内核崩溃报告10.4.2理解Oops信息10.4.3使用KGDB进行Live调试10.5内核漏洞利用10.5.1典型Android内核10.5.2获取地址10.5.3案例分析10.6小结第11章攻击RIL无线接口层11.1RIL简介11.1.1RIL架构11.1.2智能手机架构11.1.3Android电话栈11.1.4对电话栈的定制11.1.5RIL守护程序11.1.6用于vendor-ril的API11.2短信服务11.2.1SMS消息的收发11.2.2SMS消息格式11.3与调制解调器进行交互11.3.1模拟调制解调器用于模糊测试11.3.2在Android中对SMS进行模糊测试11.4小结第12章漏洞利用缓解技术12.1缓解技术的分类12.2代码签名12.3加固堆缓冲区12.4防止整数溢出12.5阻止数据执行12.6地址空间布局随机化12.7保护栈12.8保护格式化字符串12.9只读重定位表12.10沙盒12.11增强源代码12.12访问控制机制12.13保护内核12.13.1指针和日志限制12.13.2保护零地址页12.13.3只读的内存区域12.14其他加固措施12.15漏洞利用缓解技术总结12.16禁用缓解机制12.16.1更改personality12.16.2修改二进制文件12.16.3调整内核12.17对抗缓解技术12.17.1对抗栈保护12.17.2对抗ASLR12.17.3对抗数据执行保护12.17.4对抗内核级保护机制12.18展望未来12.18.1进行中的官方项目12.18.2社区的内核加固工作12.18.3一些预测12.19小结第13章硬件层的攻击13.1设备的硬件接口13.1.1UART串行接口13.1.2I2C、SPI和单总线接口13.1.3JTAG13.1.4寻找调试接口13.2识别组件13.2.1获得规格说明书13.2.2难以识别的组件13.3拦截、监听和劫持数据13.3.1USB13.3.2I2C、SPI和UART串行端口13.4窃取机密和固件13.4.1无损地获得固件13.4.2有损地获取固件13.4.3拿到dump文件后怎么做13.5陷阱13.5.1定制的接口13.5.2二进制私有数据格式13.5.3熔断调试接口13.5.4芯片密码13.5.5bootloader密码、热键和哑终端13.5.6已定制的引导过程13.5.7未暴露的地址线13.5.8防止逆向的环氧树脂13.5.9镜像加密、混淆和反调试13.6小结附录A工具附录B开源代码库2
    回复

    使用道具 举报

    该用户从未签到

    发表于 2018-3-24 20:39:58 | 显示全部楼层
    必须支持。。。。。。。
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2022-8-16 16:55
  • 签到天数: 13 天

    [LV.3]偶尔看看II

    发表于 2018-3-25 06:55:24 | 显示全部楼层
    写的真的很不错
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2018-3-25 11:23:33 | 显示全部楼层
    是我找了很久的资料,谢谢楼主
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    擦汗
    2020-12-23 21:52
  • 签到天数: 27 天

    [LV.4]偶尔看看III

    发表于 2018-3-25 12:39:19 | 显示全部楼层
    有竞争才有进步嘛
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2021-1-29 16:56
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    发表于 2018-3-25 13:54:39 | 显示全部楼层
    前来围观,LZ好样的!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2022-3-10 20:52
  • 签到天数: 6 天

    [LV.2]偶尔看看I

    发表于 2018-3-26 08:24:12 | 显示全部楼层
    我表示学习了
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2022-6-7 15:06
  • 签到天数: 34 天

    [LV.5]常住居民I

    发表于 2018-3-26 12:25:59 | 显示全部楼层
    谢谢楼主的无私奉献。
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2018-3-26 14:16:45 | 显示全部楼层
    谢谢楼主的辛苦分享
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2024-1-12 07:32
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    发表于 2018-3-26 14:33:42 | 显示全部楼层
    不错不错,很好哦
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|手机版|Java学习者论坛 ( 声明:本站资料整理自互联网,用于Java学习者交流学习使用,对资料版权不负任何法律责任,若有侵权请及时联系客服屏蔽删除 )

    GMT+8, 2024-4-20 04:37 , Processed in 0.436699 second(s), 55 queries .

    Powered by Discuz! X3.4

    © 2001-2017 Comsenz Inc.

    快速回复 返回顶部 返回列表