下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922
读书 > 移动开发 >Android > Android系统安全和反编译实战

Android系统安全和反编译实战

综合评级:★★★★★

定价:89.80

作者:刘云,朱桂英 编著

出版社:清华大学出版社

出版日期:2015年8月

页数:672

字数:1318000

ISBN:9787302401285

书籍介绍

本书内容分为 4篇,共计 22个章节,循序渐进地讲解了 Android系统安全分析和破解实战的基本知识。本书从搭建应用开发环境开始讲起,依次讲解了基础知识篇、系统安全架构篇、安全攻防篇、综合实战篇这四大部分的内容。在讲解每一个知识点时,都遵循了理论联系实际的讲解方式,从内核分析到安全架构实现,再到加壳、解壳、反编译和漏洞解析,最后到综合实例演练,彻底剖析了 Android系统安全分析和破解的所有知识点。本书涵盖了 Android系统安全分析和破解的主要内容,讲解详细并且通俗易懂,不但适合高手们的学习,也特别有利于初学者学习并消化。

本书适合 Android安全架构者、Linux开发人员、系统安全人员、Android源码分析人员、Android应用开发人员和从事 Android等移动设备安全工作的人员学习,也可以作为相关培训学校、大专院校和杀毒软件公司的教学及培训用书。

相关课程
目录

第1篇 基础知识篇

第 1章 Android系统介绍............................... 2

1.1 纵览智能设备系统 .................................... 2

1.2 分析 Android成功的秘诀 ......................... 6

1.3 剖析 Android系统架构 ............................. 7

1.4 核心组件 .................................................... 9

1.5 进程和线程 .............................................. 11

第 2章 搭建 Android开发环境 .....................13

2.1 准备工作 .................................................. 13

2.2 安装 JDk.................................................. 13

2.3 获取并安装 Eclipse和 Android SDK ..... 16

2.4 安装 ADT................................................. 20

2.5 验证设置 .................................................. 21

2.6 Android虚拟设备(AVD) ................... 23

2.7 分析 Android应用工程文件 ................... 27

第2篇 系统安全架构篇

第 3章 Android系统的安全机制.................. 32

3.1 Android安全机制概述 ............................ 32

3.2 Linux系统的安全机制............................ 35

3.3 沙箱模型 .................................................. 41

3.4 Android应用程序的安全机制 ................ 43

3.5 分区加载机制 .......................................... 44

第 4章 Android通信安全机制 ..................... 46

4.1 进程和线程安全 ...................................... 46

4.2 远程过程调用机制(RPC)................... 48

4.3 Binder安全机制基础 .............................. 48

4.4 Binder机制架构基础 .............................. 50

4.5 Service Manager管理 Binder机制的安全 ........... 51

4.6 MediaServer安全通信机制分析............. 70

第 5章 内存安全和优化 ............................... 95

5.1 Ashmem系统详解................................... 95

5.2 内存优化机制详解 ................................ 109

5.3 Android内存系统的安全机制分析 ...... 132

5.4 常用的垃圾收集算法 ............................ 134

5.5 Android的内存泄漏.............................. 137

第 6章 文件加密.........................................153

6.1 Dmcrypt加密机制介绍 ......................... 153

6.2 Vold机制介绍 ....................................... 168

第 7章 电话系统的安全机制 ...................... 207

7.1 Android电话系统详解 .......................... 207

7.2 分析 Android音频系统 ......................... 220

7.3 Android电话系统的安全机制 .............. 229

第 8章 短信系统的安全机制 ...................... 242

8.1 Android短信系统详解 .......................... 242

8.2 短信加密机制的设计模式 .................... 273

第 9章 Android应用组件的安全机制 .........276

9.1 设置组件的可访问性 ............................ 276

9.2 Intent组件的安全机制 .......................... 276

9.3 Activity组件的安全机制 ...................... 279

9.4 Content Provider组件的权限机制 ........ 281

9.5 Service组件的安全机制 ....................... 284

9.6 Broadcast Receiver组件的安全机制 .... 296

第3篇 安全攻防篇

第 10章 编写安全的应用程序 .................... 318

10.1 开发第一个 Android应用程序 ........... 318

10.2 声明不同的权限 .................................. 322

10.3 发布 Android程序生成 APK .............. 327

第 11章 APK的自我保护机制....................340

11.1 分析 DEX文件的结构 ........................ 340

11.2 完整性校验 .......................................... 344

11.3 java反射 .............................................. 346

11.4 动态加载 .............................................. 347

11.5 字符串处理 .......................................... 348

11.6 代码乱序操作 ...................................... 349

11.7 模拟器检测 .......................................... 351

11.8 APK伪加密 ......................................... 353

11.9 调试器检测 .......................................... 354

11.10 代码混淆 ............................................ 355

第 12章 常用的反编译工具........................ 357

12.1 反编译基础 .......................................... 357

12.2 防止 APK文件被反编译 .................... 360

12.3 IDA Pro反编译工具详解.................... 361

12.4 其他常用的反编译工具 ...................... 362

12.5 Android NDK ....................................... 367

12.6 Smali语法介绍 .................................... 369

第 13章 dex2jar、jdgui.exe和 Apktool工具反编译实战 ......... 374

13.1 反编译 APK文件 ................................ 374

13.2 分析反编译后的文件 .......................... 376

13.3 分析 Smali文件 ................................... 377

13.4 分析内部类 .......................................... 387

13.5 分析监听器 .......................................... 392

13.6 分析注解类 .......................................... 394

13.7 Android独有的自动类 ........................ 396

第 14章 IDA Pro实战——反编译和脱壳 ....398

14.1 使用 IDA Pro工具反编译 Android文件.............. 398

14.2 脱壳实战 .............................................. 401

第 15章 反编译实战——Smali文件分析 .....421

15.1 分析循环语句 ...................................... 421

15.2 分析 switch语句.................................. 435

第 16章 ARM汇编逆向分析 ......................444

16.1 ARM处理器概述 ................................ 444

16.2 Android和 ARM.................................. 445

16.3 ARM的指令系统 ................................ 446

16.4 ARM程序设计基础 ............................ 463

16.5 实战演练 .............................................. 479

第 17章 加壳技术详解 ...............................485

17.1 常用的 APK保护技术 ........................ 485

17.2 什么是加壳 .......................................... 486

17.3 Android加壳的原理 ............................ 487

17.4 第三方工具—APK Protect .............. 500

实战演练—APK Protect加密分析 ....... 501

17.5 第三方工具—爱加密 ...................... 511

第 18章 动态分析和调试 ........................... 513

18.1 常用的动态分析行为 .......................... 513

18.2 Android中的动态调试 ........................ 513

18.3 DDMS动态调试.................................. 515

18.4 MAT动态调试 .................................... 524

18.5 实战演练—IDA Pro动态调试........ 527

第 19章 常见病毒分析............................... 550

19.1 常见病毒的入侵方式 .......................... 550

19.2 OBAD木马.......................................... 551

19.3 “隐身大盗二代”木马 ...................... 561

19.4 广告病毒 Android-Trojan/Midown ..... 568

第 20章 常见漏洞分析 ...............................575

20.1 Android漏洞分析报告 ........................ 575

20.2 fakesms漏洞 ........................................ 577

20.3 签名验证漏洞 ...................................... 579

第4篇 综合实战篇

第 21章 网络防火墙系统 ........................... 596

21.1 系统需求分析 ...................................... 596

21.2 编写布局文件 ...................................... 597

21.3 编写主程序文件 .................................. 599

第 22章 跟踪定位系统............................... 627

22.1 背景介绍 .............................................. 627

22.2 系统模块架构 ...................................... 628

22.3 实现系统主界面 .................................. 629

22.4 系统设置界面 ...................................... 632

22.5 动画提示界面 ...................................... 655

22.6 激活定位跟踪功能 .............................. 659

DVD超值赠送15个综合开发项目

仿小米录音机 ............................................... DVD

一个音乐播放器 ........................................... DVD

跟踪定位系统 ............................................... DVD

仿陌陌交友系统 ........................................... DVD

手势音乐播放器 ........................................... DVD

智能家居系统 ............................................... DVD

湿度测试仪 ................................................... DVD

象棋游戏 ....................................................... DVD

iPad抢滩登陆 ............................................... DVD

OpenSudoku九宫格数独游戏 ..................... DVD

健康饮食 ....................................................... DVD

仓库管理系统 ............................................... DVD

个人财务系统 ............................................... DVD

高仿去哪儿酒店预定 ................................... DVD

仿开心网客户端 ........................................... DVD

热门图书
推荐新闻
技术文库
论坛推荐