Android 惡意代碼分析與滲透測試 Android恶意代码分析与渗透测试

趙涏元, 等

已絕版

買這商品的人也買了...

商品描述

 

<內容簡介>

《Android惡意代碼分析與滲透測試》詳細講解了Android惡意代碼的散播渠道,並針對開發者和用戶介紹如何應對此類威脅。還從分析人員的角度出發,通過滲透測試方法查看如何對應用程序進行迂迴攻擊以獲得敏感信息。這些都是安全咨詢人員或安全負責人可以直接應用的診斷方法。

 

<章節目錄>

第1章 Android的基本概念
  1.1 Android的架構
    1.1.1 Linux內核
    1.1.2 庫
    1.1.3 Android運行時
    1.1.4 應用程序與框架
    1.1.5 設備文件目錄結構
  1.2 Android重要組件
    1.2.1 Activity
    1.2.2 Service
    1.2.3 Content Provider
  1.3 Android應用程序的基本結構
  1.4 小結
第2章 Android應用程序診斷環境
  2.1 構建Android環境
    2.1.1 安裝Android SDK
    2.1.2 安裝ADK
    2.1.3 測試Android開發環境
    2.1.4 Linux系統Android開發環境構建
  2.2 構建數據包分析及檢測環境
    2.2.1 使用無線路由器收集信息
    2.2.2 利用支持USB類型的AP(支持網關)收集信息
    2.2.3 設置點對點網絡以收集信息
    2.2.4 使用tcpdump二進制文件收集信息
  2.3 切換設備平臺
    2.3.1 通過攻擊代碼瞭解Rooting
    2.3.2 使用Tegrak內核
    2.3.3 使用CF-Auto-Root
  2.4 Android診斷工具介紹
    2.4.1 ADB基本命令
    2.4.2 導出/導入設備中的apk文件
    2.4.3 使用LogCat進行分析
    2.4.4 使用pm命令獲取設備信息
    2.4.5 使用Busybox擴展Android系統命令
  2.5 使用編輯器分析文件格式
  2.6 小結
第3章 Android App分析方法
  3.1 通過反編譯進行靜態分析
  3.2 通過動態調試進行分析
  3.3 通過代碼修補繞過apk文件
  3.4 使用AndroGuard進行分析
    3.4.1 使用Androapkinfo查看信息
    3.4.2 使用Androxml查看二進制XML文件
    3.4.3 使用Androlyze進行分析
    3.4.4 使用Androdd查看apk文件結構
    3.4.5 使用Androdiff和Androsim比較文件
  3.5 使用DroidBox進行自動分析
    3.5.1 path中添加adb命令 135
    3.5.2 使用Android SDK Manager升級Packages
  3.6 使用Sublime插件進行分析

  3.7 使用APKInspector進行分析
  3.8 使用dexplorer和dexdump進行分析
  3.9 使用Santoku分析移動App
    3.9.1 診斷工具Santoku
    3.9.2 Santoku安裝與運行方法
    3.9.3 使用Santoku對移動App進行逆向分析
  3.10 小結
第4章 惡意代碼分析
  4.1 使用在線分析服務
    4.1.1 使用Anubis分析惡意App
    4.1.2 使用VirusTotal分析惡意App
    4.1.3 使用VirusTotal App進行診斷
    4.1.4 使用andrototal診斷
    4.1.5 使用apkscan App進行診斷
    4.1.6 使用Dexter進行診斷
    4.1.7 使用APK Analyzer進行診斷
  4.2 手動分析惡意代碼App
    4.2.1 分析smartbiling.apk惡意代碼(獲取設備信息)
    4.2.2 分析alyac.apk惡意代碼(偽造殺毒App)
    4.2.3 分析miracle.apk惡意代碼(發送設備信息)
    4.2.4 分析phone.apk惡意代碼(修改金融App)
    4.2.5 apk-locker使用案例
  4.3 用戶應對惡意代碼威脅的方法
    4.3.1 禁止點擊和下載可疑URL
    4.3.2 安裝手機殺毒軟件並定期更新
    4.3.3 關閉不使用的無線接口
    4.3.4 禁止隨意修改平臺結構
    4.3.5 使用三星KNOX(基於SE Android)保障安全
  4.4 小結
第5章 Android移動服務診斷
  5.1 構建虛擬漏洞診斷測試環境
  5.2 OWASP TOP 10移動安全威脅
  5.3 保存不安全的數據
    5.3.1 虛擬程序實操
    5.3.2 查看/data/data/目錄
    5.3.3 應對方案
  5.4 易受攻擊的服務器端控制
  5.5 使用易受攻擊的密碼
  5.6 傳輸層保護不足(非加密通信)
  5.7 源代碼信息泄漏
  5.8 泄漏重要信息
    5.8.1 泄漏內存中的重要信息
    5.8.2 虛擬程序實操
  5.9 泄漏日誌信息
  5.10 Web服務漏洞項目診斷
  5.11 App應對方案:加密源代碼
  5.11.1 ProGuard
  5.11.2 用ProGaurd生成密鑰
  5.11.3 設置ProGuard
  5.11.4 ProGuard生成文件簡介
5.11.5 ProGuard的結果文件
  5.12 小結
第6章 使用Android診斷工具
  6.1 PacketShark:網絡數據包截獲工具
  6.2 Drozer:移動診斷框架
  6.3 ASEF:移動設備漏洞工具
    6.3.1 通過安裝apk文件進行檢測
    6.3.2 檢測設備apk文件
  6.4 DroidSheep:Web會話截取工具
  6.5 dSploit:網絡診斷工具
    6.5.1 埠掃描
    6.5.2 獲取信息
    6.5.3 破解賬號
    6.5.4 中間人攻擊
  6.6 AFLogical:移動設備取證工具
  6.7 小結
第7章 Android黑客大賽App試題
  7.1 Android App試題 1
    7.1.1 試題描述與出題目的
    7.1.2 解題
  7.2 Android App試題 2
    7.2.1 試題描述與出題目
    7.2.2 解題
  7.3 Android App試題 3
    7.3.1 試題描述與出題目的
    7.3.2 解題
  7.4 Android App試題 4
  7.5 小結
參考網站
後記