移動終端安全

移動終端安全

《移動終端安全》是2019年北京郵電大學出版社出版的圖書,作者是張淼、邵帥、王浩宇、楊義先、李小勇。

基本介紹

  • 書名:移動終端安全
  • 作者:張淼、邵帥、王浩宇、楊義先、李小勇
  • 出版社北京郵電大學出版社
  • 出版時間:2019年10月1日
  • ISBN:9787563558858
內容簡介,圖書目錄,作者簡介,

內容簡介

《移動終端安全》在匯總作者及所在團隊多年來在移動安全領域相關工作的基礎上,提煉了國內外移動安全領域的成果。為了使老師及學生能夠更好地理解移動終端安全相關知識,《移動終端安全》介紹了一些軟體逆向破解與系統漏洞挖掘的實例,同時,各章還配有一定數量的習題,方便教學與自學。
  《移動終端安全》可作為高等院校網路空間安全、信息安全及計算機專業的本科生、研究生教材,也可以作為相關專業從業人員的參考書。

圖書目錄

第1章 概述
1.1 移動終端概述
1.1.1 移動終端的定義
1.1.2 移動終端的特點
1.2 典型智慧型手機作業系統介紹
1.2.1 iOS系統介紹
1.2.2 Android系統介紹
1.3 發展歷程
1.4 移動終端面臨的安全威脅
1.5 本書的主要內容
1.6 小結
1.7 習題
第2章 Android系統基本原理
2.1 Android系統架構
2.1.1 Android系統概述
2.1.2 Android系統架構的組成部分
2.1.3 Android系統的主要優勢
2.2 Dalvik虛擬機簡介
2.2.1 Dalvik虛擬機概述
2.2.2 Dalvik虛擬機採用的JIT技術
2.2.3 Java本地方法調用
2.2.4 Dalvik虛擬機彙編語言基礎
2.2.5 Dalvik虛擬機的啟動
2.3 ART虛擬機
2.3.1 ART虛擬機概述
2.3.2 ART虛擬機的啟動
2.3.3 ART虛擬機與DVM、JVM的異同
2.4 Android系統執行檔格式
2.4.1 dex檔案格式
2.4.2 odex檔案格式
2.4.3 so檔案格式
2.4.4 oat檔案格式
2.5 小結
2.6 習題
第3章 Android系統逆向分析的基礎
3.1 靜態分析基礎
3.1.1 smali檔案簡介
3.1.2 smali檔案格式
3.1.3 Android系統程式中的類
3.2 ARM彙編基礎
3.2.1 ARM暫存器介紹
3.2.2 ARM處理器定址方式
3.2.3 ARM指令集
3.2.4 一個簡單的ARM彙編程式
3.3 常用分析工具
3.3.1 apktool
3.3.2 dex2jar和jdgui
3.3.3 JEB
3.3.4 IDA Pro
3.4 小結
3.5 習題
第4章 Android系統層次結構及原理
4.1 Android系統層次結構
4.1.1 Android系統層次結構概述
4.1.2 Linux核心層概述
4.1.3 本地庫與運行環境層概述
4.1.4 套用框架層概述
4.1.5 套用層概述
4.2 Android系統典型技術介紹
4.2.1 進程與進程通信機制
4.2.2 記憶體管理——LMK機制
4.2.3 記憶體管理——Ashmem匿名共享記憶體機制
4.2.4 Android系統分區及載入
4.2.5 套用框架層核心組件
4.2.6 Zygote與應用程式載入過程
4.3 小結
4.4 習題
第5章 Android系統的安全機制
5.1 Android系統安全概述
5.1.1 Android系統的安全計畫
5.1.2 Android系統的安全模型分層
5.2 Linux核心安全機制簡述
5.2.1 檔案系統安全
5.2.2 進程與記憶體空間安全
5.2.3 防範緩衝區溢出的保護機制
5.3 Android系統架構的安全機制
5.3.1 進程沙箱
5.3.2 套用許可權
5.3.3 硬體安全技術——安全晶片
5.4 Android系統應用程式安全
5.4.1 應用程式簽名
5.4.2 敏感數據訪問控制
5.5 小結
5.6 習題
第6章 Android系統安全機制對抗技術
6.1 Android系統安全現狀分析
6.2 核心層漏洞原理及利用
6.2.1 核心層漏洞簡述
6.2.2 核心級典型漏洞
6.2.3 針對核心級緩解技術的攻擊
6.3 本地庫與運行環境層面的漏洞原理及利用
6.3.1 本地庫與運行環境層面的漏洞簡述
6.3.2 本地庫典型漏洞
6.3.3 本地庫提權漏洞分析
6.3.4 運行時漏洞
6.4 套用框架層面典型漏洞原理及利用
6.4.1 套用框架層面漏洞簡述
6.4.2 許可權泄露漏洞
6.4.3 敏感數據傳輸與訪問漏洞
6.4.4 經典漏洞分析
6.5 第三方漏洞原理及利用
6.6 小結
6.7 習題
第7章 Android系統套用軟體組件的漏洞挖掘技術
7.1 四大組件運行機理
7.1.1 組件註冊
7.1.2 組件激活
7.1.3 Intent機制
7.1.4 任務棧
7.1.5 生命周期
7.1.6 許可權機制
7.2 Android系統組件安全分析目標
7.2.1 用戶數據
7.2.2 APP間的訪問許可權
7.2.3 敏感信息的通信
7.3 組件漏洞原理
7.3.1 組件暴露漏洞
7.3.2 組件許可權泄露
7.3.3 組件劫持
7.4 組件漏洞挖掘方法
7.5 組件漏洞分析工具——Drozer
7.5.1 Drozer簡介
7.5.2 Drozer實例分析
7.6 小結
7.7 習題
第8章 Android系統模糊測試——Fuzzing
8.1 Fuzzing基本概念
8.1.1 簡介
8.1.2 Android平台Fuzzing的特點
8.2 Android平台Fuzzing的基本流程
8.2.1 Android本地調用Fuzzing
8.2.2 基於系統服務的Fuzzing
8.2.3 Android系統的檔案格式Fuzzing
8.3 Android平台Fuzzing的輸入生成
8.4 Android平台Fuzzing的傳遞輸入與監控測試
8.4.1 日誌監控
8.4.2 Crash的分析與調試
8.5 Android平台的典型Fuzzing 框架
8.5.1 MFFA
8.5.2 AFL Fuzzing
8.5.3 DroidFF
8.5.4 Peach
8.5.5 HonggFuzz交叉編譯
8.6 Android平台Fuzzing的實例
8.6.1 針對Stagefright的檔案Fuzzing
8.6.2 針對系統調用的記憶體Fuzzing
8.7 小結
8.8 習題
第9章 Android系統套用軟體逆向破解技術
9.1 定位關鍵代碼的主要方法
9.1.1 全局直接搜尋法
9.1.2 代碼注入法
9.1.3 Hook技術
9.1.4 棧跟蹤法
9.1.5 同棧分析法
9.2 靜態破解技術介紹
9.2.1 靜態破解簡介
9.2.2 IDA Pro靜態破解
9.2.3 靜態破解so檔案
9.3 動態破解技術介紹
9.3.1 動態調試簡介
9.3.2 動態調試smali源碼
9.3.3 動態調試so檔案
9.4 Android系統套用的典型破解場景
9.4.1 破解軟體註冊碼
9.4.2 破解試用版軟體
9.4.3 繞過網路驗證
9.4.4 應用程式去廣告
9.5 小結
9.6 習題
第10章 Android系統套用防護與對抗技術
10.1 Android系統軟體加殼技術簡介
10.2 dex加殼技術基礎
10.3 so加殼技術基礎
10.4 VMP加殼技術基礎
10.4.1 方案一
10.4.2 方案二
10.5 常見的脫殼技術介紹
10.5.1 動態手工脫殼:攔截dex載入函式
10.5.2 定製Android系統
10.5.3 靜態脫殼機
10.6 小結
10.7 習題
參考文獻

作者簡介

張淼,男,2007年畢業於北京郵電大學獲工學博士學位,並留校工作至今。在教學方面曾獲“北京市高等教育教學成果一等獎”。作為課題負責人承擔了國家、省部級及橫向項目20餘項,作為技術骨幹參與了包括863、國家自然基金等國家課題多項,主要研究方向為網路安全對抗、軟體安全、移動網際網路安全。在國內外期刊、會議上發表論文30餘篇,出版專著及教材3部,獲發明專利5項,軟體著作權2項。

相關詞條

熱門詞條

聯絡我們