掌握黑客技术领域独特的知识

为安全加码

当前位置:首页 > 无线移动安全 > Android安全攻防权威指南

Android安全攻防权威指南

heikeshu 无线移动安全 114热度

Android安全攻防权威指南  第1张

书名:Android安全攻防权威指南  作者:[美]Joshua J.Drake  [西]Pau Oliva Fora [美]Zach Lanier  [美]Collin Mulliner [美]Stephen A.Ridley [德]Georg Wincherski  出版:人民邮电出版社

内容提要

本书由世界顶尖级黑客打造,是目前最全面的一本Android系统安全手册。书中细致地介绍了Android系统中的漏洞挖掘、分析,并给出了大量利用工具,结合实例从白帽子角度分析了诸多系统问题,是一本难得的安全指南。

本书的目标读者为软件安全技术人员,操作系统及应用开发人员。

本书的结构

本书应该按照章节顺序进行阅读,但是对于正在钻研Android或者进行Android设备安全研究的读者来说,也可以将本书作为一本参考资料。本书一共分为13章,几乎涵盖了安全研究人

员第一次接触Android所需要了解的所有内容。这些章节通过图表、截图、代码片段和反汇编代码等来介绍Android的软硬件环境,进而讨论在Android上进行软件漏洞利用和逆向工程的不同之处。全书的大致结构是,从一些宽泛的话题开始,以深度的技术细节收尾。这些章节逐步具体化,最终将讨论一些安全研究的高级话题,如发现、分析和攻击Android设备。本书尽可能地引用来自外部的各类详细文档,从而专注于阐述设备root、逆向工程、漏洞研究和软件漏洞利用等技术细节。

口第1章介绍Android移动设备的生态系统。首先回顾Android系统发展的历史,然后介绍通用软件的构成、Android设备的市场流通情况以及供应链当中的各大关键角色,最后从较高层面上总结和讨论Android生态系统发展遭遇的挑战以及安全研究面临的困难。

口第2章阐述Android系统的基础知识。首先引入系统安全机制的基础核心概念,然后深入关键安全组件的内部机制。

口第3章介绍获取Android设备完全控制权的动机与方法。首先讲授适用于众多设备的通用技术,而后逐一详细分析十几个公开的漏洞利用。

口第4章涉及Android应用相关的安全概念和技术。讨论了Android应用开发过程中常见的安全错误,并介绍如何使用正确的工具和流程来找到这些问题。

口第5章讨论移动设备可能遭受攻击的形式,并解释用来描述这些攻击的关键术语。

口第6章讲述如何使用模糊测试技术来发现Android系统中的软件漏洞。从介绍模糊测试宏

观流程入手,重点描述如何使用这些流程更好地帮助我们发现Android系统中的安全问题。

口第7章介绍如何分析在Android系统中发现的缺陷和安全漏洞。本章涵盖了Android系统中不同类型与层次代码的调试技术,最后以基于WebKit引擎的浏览器中一个未修补的安全问题为案例进行深入分析。

口第8章关注如何利用Android设备中发现的内存破坏漏洞,涵盖了编译器和操作系统的内部机理,例如堆的实现、ARM体系架构规范等。章节最后详细分析了几个公开的漏洞利用。

口第9章介绍高级利用技术ROP(Return Oriented Programming)。进一步讲述ARM体系架构,并解释为何、如何使用ROP技术,最后对一个独特的漏洞利用作了更为细致的分析。

口第10章深入Android操作系统内核的内部工作原理,涵盖如何从黑客的角度来对内核进行开发和调试,本章最后还会教会你如何利用若干已公开的内核漏洞。

口第11章将带你返回用户空间,来讨论一个特殊且重要的Android智能手机组件——无线接口层(RIL)。在阐明RIL的架构细节之后,教你如何通过与RIL组件的交互,对Android系统中处理短消息的模块进行模糊测试。

口第12章关注目前存在于Android系统中的安全保护机制,介绍了这些保护机制是何时被发明并引入Android系统,以及是如何运作的,最后总结绕过这些保护机制的方法。

口第13章深入探索通过硬件层面来攻击Android和其他嵌入式设备的方法。首先介绍如何识别、监视和拦截各种总线级别的通信,并展示如何利用这些方法来攻击那些难以触及的系统组件。最后给出了如何避免遭受这些常见硬件攻击的诀窍。

本书面向的读者

任何想要加深对Android安全认识的人都可以阅读本书,不管是软件开发者、嵌入式系统设计师、安全架构师,还是安全研究人员,本书都会帮助你拓宽对Android安全的理解。

更新时间 2025-01-17 14:02:03