新書推薦:
《
即将到来的能源战争
》
售價:NT$
407.0
《
时刻人文·臆造南洋:马来半岛的神鬼人兽
》
售價:NT$
296.0
《
时刻人文·信用的承诺与风险:一个被遗忘的犹太金融传说与欧洲商业社会的形成
》
售價:NT$
469.0
《
同与不同:50个中国孤独症孩子的故事
》
售價:NT$
301.0
《
开宝九年
》
售價:NT$
250.0
《
论僭政:色诺芬《希耶罗》义疏(含施特劳斯与科耶夫通信集)
》
售價:NT$
500.0
《
传播与流动:移民、手机与集装箱(新闻与传播学译丛·学术前沿系列)
》
售價:NT$
500.0
《
《证券分析》前传:格雷厄姆投资思想与证券分析方法
》
售價:NT$
612.0
|
編輯推薦: |
别让你的代码成为别人的炮灰
多角度剖析Android的安全机制和实现原理。
实录460分钟、102个系统安全高清学习视频。
2个大型综合案例,与实际开发过程可无缝对接。
详尽、实用的安全解决方案。
教授精髓,精讲精炼。赠送源码,拿来就用。
超值赠送:
赠送15个Android应用开发综合案例
赠送38个Android应用开发学习视频
|
內容簡介: |
本书内容分为 4篇,共计 22个章节,循序渐进地讲解了 Android系统安全分析和破解实战的基本知识。本书从搭建应用开发环境开始讲起,依次讲解了基础知识篇、系统安全架构篇、安全攻防篇、综合实战篇这四大部分的内容。在讲解每一个知识点时,都遵循了理论联系实际的讲解方式,从内核分析到安全架构实现,再到加壳、解壳、反编译和漏洞解析,最后到综合实例演练,彻底剖析了
Android系统安全分析和破解的所有知识点。本书涵盖了
Android系统安全分析和破解的主要内容,讲解详细并且通俗易懂,不但适合高手们的学习,也特别有利于初学者学习并消化。
本书适合 Android安全架构者、Linux开发人员、系统安全人员、Android源码分析人员、Android应用开发人员和从事
Android等移动设备安全工作的人员学习,也可以作为相关培训学校、大专院校和杀毒软件公司的教学及培训用书。
|
目錄:
|
第1篇 基础知识篇
第 1章 Android系统介绍...............................
2
1.1 纵览智能设备系统 .................................... 2
1.2 分析 Android成功的秘诀 ......................... 6
1.3 剖析 Android系统架构 ............................. 7
1.4 核心组件 .................................................... 9
1.5 进程和线程 .............................................. 11
第 2章
搭建 Android开发环境 .....................13
2.1 准备工作 .................................................. 13
2.2 安装 JDK.................................................. 13
2.3 获取并安装 Eclipse和 Android SDK
..... 16
2.4 安装 ADT................................................. 20
2.5 验证设置 .................................................. 21
2.6 Android虚拟设备(AVD) ................... 23
2.7 分析 Android应用工程文件 ................... 27
第2篇 系统安全架构篇
第 3章 Android系统的安全机制..................
32
3.1 Android安全机制概述 ............................ 32
3.2 Linux系统的安全机制............................ 35
3.3 沙箱模型 .................................................. 41
3.4 Android应用程序的安全机制 ................ 43
3.5 分区加载机制 .......................................... 44
第 4章 Android通信安全机制 ..................... 46
4.1 进程和线程安全 ...................................... 46
4.2 远程过程调用机制(RPC)................... 48
4.3 Binder安全机制基础 .............................. 48
4.4 Binder机制架构基础 .............................. 50
4.5 Service
Manager管理 Binder机制的安全 ........... 51
4.6 MediaServer安全通信机制分析............. 70
第 5章
内存安全和优化 ............................... 95
5.1 Ashmem系统详解................................... 95
5.2 内存优化机制详解 ................................ 109
5.3 Android内存系统的安全机制分析 ...... 132
5.4 常用的垃圾收集算法 ............................ 134
5.5 Android的内存泄漏.............................. 137
第 6章
文件加密.........................................153
6.1 Dmcrypt加密机制介绍 ......................... 153
6.2 Vold机制介绍 ....................................... 168
第 7章
电话系统的安全机制 ...................... 207
7.1 Android电话系统详解 .......................... 207
7.2 分析 Android音频系统 ......................... 220
7.3 Android电话系统的安全机制 .............. 229
第 8章
短信系统的安全机制 ...................... 242
8.1 Android短信系统详解 .......................... 242
8.2 短信加密机制的设计模式 .................... 273
第 9章 Android应用组件的安全机制 .........276
9.1 设置组件的可访问性 ............................ 276
9.2 Intent组件的安全机制 .......................... 276
9.3 Activity组件的安全机制 ...................... 279
9.4 Content Provider组件的权限机制 ........ 281
9.5 Service组件的安全机制 ....................... 284
9.6 Broadcast Receiver组件的安全机制 .... 296
第3篇 安全攻防篇
第 10章
编写安全的应用程序 .................... 318
10.1 开发第一个 Android应用程序 ...........
318
10.2 声明不同的权限 .................................. 322
10.3 发布 Android程序生成 APK
.............. 327
第 11章 APK的自我保护机制....................340
11.1 分析 DEX文件的结构 ........................ 340
11.2 完整性校验 .......................................... 344
11.3 Java反射 .............................................. 346
11.4 动态加载 .............................................. 347
11.5 字符串处理 .......................................... 348
11.6 代码乱序操作 ...................................... 349
11.7 模拟器检测 .......................................... 351
11.8 APK伪加密 ......................................... 353
11.9 调试器检测 .......................................... 354
11.10 代码混淆 ............................................ 355
第 12章
常用的反编译工具........................ 357
12.1 反编译基础 .......................................... 357
12.2 防止 APK文件被反编译 .................... 360
12.3 IDA Pro反编译工具详解.................... 361
12.4 其他常用的反编译工具 ...................... 362
12.5 Android NDK
....................................... 367
12.6 Smali语法介绍 .................................... 369
第 13章 dex2jar、jdgui.exe和 Apktool工具反编译实战 ......... 374
13.1 反编译 APK文件 ................................ 374
13.2 分析反编译后的文件 .......................... 376
13.3 分析 Smali文件 ................................... 377
13.4 分析内部类 .......................................... 387
13.5 分析监听器 .......................................... 392
13.6 分析注解类 .......................................... 394
13.7 Android独有的自动类 ........................ 396
第 14章 IDA Pro实战——反编译和脱壳 ....398
14.1 使用 IDA Pro工具反编译 Android文件.............. 398
14.2 脱壳实战 .............................................. 401
第 15章
反编译实战——Smali文件分析 .....421
15.1 分析循环语句 ...................................... 421
15.2 分析 switch语句..................................
435
第 16章 ARM汇编逆向分析 ......................444
16.1 ARM处理器概述 ................................ 444
16.2 Android和 ARM.................................. 445
16.3 ARM的指令系统 ................................ 446
16.4 ARM程序设计基础 ............................ 463
16.5 实战演练 .............................................. 479
第 17章
加壳技术详解 ...............................485
17.1 常用的 APK保护技术 ........................
485
17.2 什么是加壳 .......................................... 486
17.3 Android加壳的原理 ............................ 487
17.4 第三方工具—APK Protect .............. 500
实战演练—APK Protect加密分析 ....... 501
17.5 第三方工具—爱加密 ...................... 511
第 18章
动态分析和调试 ........................... 513
18.1 常用的动态分析行为 .......................... 513
18.2 Android中的动态调试 ........................ 513
18.3 DDMS动态调试.................................. 515
18.4 MAT动态调试 .................................... 524
18.5 实战演练—IDA Pro动态调试........ 527
第 19章 常见病毒分析...............................
550
19.1 常见病毒的入侵方式 .......................... 550
19.2
OBAD木马..........................................
551
19.3 “隐身大盗二代”木马 ...................... 561
19.4 广告病毒 Android-TrojanMidown ..... 568
第 20章
常见漏洞分析 ...............................575
20.1 Android漏洞分析报告 ........................ 575
20.2 fakesms漏洞 ........................................ 577
20.3 签名验证漏洞 ...................................... 579
第4篇 综合实战篇
第 21章
网络防火墙系统 ........................... 596
21.1 系统需求分析 ...................................... 596
21.2 编写布局文件 ...................................... 597
21.3 编写主程序文件 .................................. 599
第 22章
跟踪定位系统............................... 627
22.1 背景介绍 .............................................. 627
22.2 系统模块架构 ...................................... 628
22.3 实现系统主界面 .................................. 629
22.4 系统设置界面 ...................................... 632
22.5 动画提示界面 ...................................... 655
22.6 激活定位跟踪功能 .............................. 659
DVD超值赠送15个综合开发项目
仿小米录音机 ............................................... DVD
一个音乐播放器 ........................................... DVD
跟踪定位系统 ............................................... DVD
仿陌陌交友系统 ........................................... DVD
手势音乐播放器 ........................................... DVD
智能家居系统 ............................................... DVD
湿度测试仪 ................................................... DVD
象棋游戏 ....................................................... DVD
iPad抢滩登陆 ............................................... DVD
OpenSudoku九宫格数独游戏 ..................... DVD
健康饮食 ....................................................... DVD
仓库管理系统 ............................................... DVD
个人财务系统 ............................................... DVD
高仿去哪儿酒店预定 ................................... DVD
仿开心网客户端 ...........................................
DVD
|
|