Android惡意程式碼分析與滲透測試

來源:互聯網
上載者:User

標籤:china-pub   圖書   android   程式碼分析   測試   

這篇是電腦類的優質預售推薦>>>>《Android惡意程式碼分析與滲透測試》


從環境構建到分析,涵蓋服務體系全過程;以線上線下技巧為基礎,展現虛擬環境滲透測試真方法


編輯精選

從環境構建到分析,涵蓋服務體系全過程
以線上/線下技巧為基礎,展現虛擬環境滲透測試真方法


內容簡介

本書由"惡意程式碼分析"和"行動服務診斷"兩大主題組成。各章節包含了分析步驟,作者們還親自編寫了駭客大賽應用程式試題,讀者可以藉此複習學過的內容。 
Android應用程式分析環境構建 
Android應用程式結構分析與各地區不同要素威脅 
惡意程式碼分析工具講解與具體樣本 
Android服務診斷方法與過程 
Android駭客大賽試題詳解與深入練習 


作譯者

趙涏元([email protected]) 
目前在KB投資證券公司負責安全工作,管理安全防範項目(http://www.boanproject.com)。在A3 Security公司做過5年滲透測試諮詢顧問,在滲透測試專案管理、網路應用開發、原始碼診斷等多種領域執行過漏洞診斷。之後在KTH安全團隊負責行動服務和雲端服務安全、應對侵權事故等業務。著有《什麼是滲透測試·》,與人合著《Kali Linux & BackTrack滲透測試實戰》《Nmap NSE安全性漏洞診斷實戰》《數字取證的世界》《逮捕駭客的名偵探駭客》等。現為研究員、技術作家,與安全防範項目群組成員們一起活躍在各個領域。 
樸炳旭([email protected]) 
現任職於DO-IT公司安全小組,目前在LG電子負責個人資訊安全保護工作。曾在韓國國會圖書館進行3年6個月的安全系統運營管理,分析各種日誌、預先攔截內外部非法入侵及誤用/濫用、應對入侵事故等。與人合著《Kali Linux & BackTrack滲透測試實戰》《Nmap NSE安全性漏洞診斷實戰》。在安全防範項目組主要負責分析BackTrack/Kali Linux工具、Nmap NSE原始碼及原理、Android惡意代碼等,並與安全防範項目群組成員們一起活躍在各個領域。 
南大鉉([email protected]) 
目前負責智能TV安全性漏洞診斷,在安全防範項目組擔任移動PM。曾負責國企、銀行、證券公司、信用卡公司等部門的滲透測試業務,還曾在S電子無線事業部執行移動漏洞診斷。一直關注Mobile Security、原始碼審計、嵌入式、物聯網(IoT)安全。 
金衡範([email protected]) 
在(株)SSR管理諮詢團隊負責ISMS認證、ISO27001認證、PIMS認證、個人資訊保護諮詢等業務,在安全防範項目組負責組織並開展逆向工程相關技術線下活動。
譯者簡介:
金聖武 
現居吉林,具有十多年網路安全領域工作經驗,並翻譯過大量安全主題相關文章。 
電子郵件:[email protected] 
個人首頁:http://tiefan.net 
OWASP子明 
OWASP中國負責人,51CTO資訊安全專家,微軟資訊安全白皮書譯者。現為知道創宇資訊技術有限公司技術總監。 


前言

韓國國內行動裝置的普及時間並不長,但韓國網速極快,沒幾年時間,所有人都在使用智能手機。技術的發展需要以所有領域的高度發展為基礎,而且要經過足夠長的過程,但是過快的移動終端普及速度引發了移動領域的很多安全隱患。
  移動終端的網路使用率已經超過了PC台式機的使用率,越來越多的個人資訊安全問題得到關注。在PC端出現過的種種安全問題,也同樣出現在了移動終端。
  通過智能手機和平板電腦的普及,2013年的全球移動惡意代碼比2012年增加了423%,特別在智能終端市場佔有率非常高的Android系統中呈現增長趨勢。每天新增的移動惡意代碼數量也開始超過PC端。針對不熟悉手機操作人群的簡訊詐騙活動在日益增加,造成的損失也在不斷擴大。
  Android惡意代碼增長(2011年~2013年)(參考:安博士研究所(AhnLab)
  移動惡意代碼統計資料)
  與PC一樣,行動裝置也不能只依賴殺毒軟體。新出現的惡意代碼越來越智能,使用者可以隨時選擇安裝Android應用程式,所以只能自行防範惡意代碼引發的威脅。
  本書將討論Android惡意代碼的分析環境、分析方法、預防方法等所有領域,反映了截稿時 的所有最新資訊,努力向有興趣分析Android惡意代碼的入門者和管理員提供更多資訊。希望各位能通過學習本書有效應對惡意代碼引發的威脅。
  讀者對象
  本書面向Mobile Security分析領域的入門者和一線技術人員,同時適合以下讀者。
  想學習移動惡意程式碼分析技術的讀者
  想學習移動入侵/安全診斷工具的讀者
  想全面瞭解Mobile Security威脅的讀者
  想理解並實際運用行動服務診斷方法的讀者
  本書特色
  近幾年,行動裝置 App發展迅猛,幾乎覆蓋了社會生活的方方面面,其安全性也越來越受到重視。本書從專業分析人員角度詳細闡述了Android惡意代碼的散播渠道及其引發的威脅,並從實戰層面介紹了代碼的分析環境、分析方法、預防方法等,讀者不僅能通過滲透測試檢驗方法掌握Android漏洞診斷的基本概念,還可在多重專案中獲得可直接運用於實際業務的技術和流程。
  本書結構
  本書面向關注AndroidMobile Security威脅的讀者,由"惡意程式碼分析"和"行動服務診斷"兩大主題組成。各章節包含了分析步驟,作者們還親自編寫了駭客大賽應用程式試題,讀者可以藉此複習學過的內容。
  各章節內容如下。
  第1章Android的基本概念:介紹Android的基本概念。構建惡意程式碼分析環境前,把握Android的整體概念和結構。本書重點不在於Android開發,所以只講解必要的部分。只有掌握了基本概念,才能理解後面要講解的分析階段。

.  第2章Android應用程式診斷環境:介紹Android分析環境的構建方法。分析惡意代碼或行動裝置 App程式服務時,需要構建Android開發環境。Google提供了Android SDK、NDK等工具包,以及完美支援Java應用程式開發工具的診斷環境。詳細介紹了分析所需工具及其使用方法。
  第3章Android App分析方法:介紹診斷Android惡意代碼應用程式或漏洞時必須掌握的分析方法。第3章內容會用於第4章、第5章和第7章,必須熟練掌握。
  第4章惡意程式碼分析:本書亮點之一,詳細介紹分析惡意代碼時使用的線上分析服務及其意義、手動分析步驟等。希望讀者能在介紹的多種操作方法中選擇適合自己的方法。
  第5章Android行動服務診斷:介紹診斷Android行動裝置 App程式服務的方法。通過測試應用程式詳細講解可應用於實際業務的方法,以OWASP提供的標準為基礎,展示各種診斷方法和相應的應對方案。
  第6章使用Android診斷工具:介紹分析Android應用程式時用到的其他重要工具。通過資料包分析、漏洞分析、開源架構診斷工具等內容全面瞭解診斷方法。
  第7章Android駭客大賽App試題:介紹Android駭客大賽的試題解析,以複習之前通過Android惡意程式碼分析與診斷而掌握的技術和工具。駭客大賽出現了很多行動裝置 App程式診斷試題,想參加駭客大賽的讀者也會獲得有用的資訊。
  注意事項
  本書寫作目的在於,為想瞭解Mobile Security威脅的讀者和想從事分析工作的入門者提供協助。書中詳細描述了如何在本地電腦搭建測試環境。嚴禁利用這些工具非法入侵未獲授權的服務,由此產生的所有法律責任均由實施者本人承擔。



著作權聲明:本文為博主原創文章,未經博主允許不得轉載。

Android惡意程式碼分析與滲透測試

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.