v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《移动应用安全》(Mobile Application Security)扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电子工业出版社
    发行时间2012年2月6日
    语言简体中文
  • 时间: 2013/06/08 11:02:59 发布 | 2013/06/09 02:19:31 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名移动应用安全
原名Mobile Application Security
图书分类网络
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121154409
发行时间2012年2月6日
地区大陆
语言简体中文
简介

IPB Image

评论处1楼有网盘链接


内容介绍:

  移动应用不仅仅是下一波技术浪潮,在不远的将来对于很多关键活动而言,它将成为默认的计算方式,如e-mail、在线购物、游戏甚至娱乐等。本书介绍了手机、pda等移动设备面临的主要安全挑战以及一些移动应用安全开发中的技巧。以android、iphone、windows mobile、blackberry以及symbian等操作系统为例,详细阐述了这些系统的安全功能以及如何利用这些功能来开发安全的移动应用,如防护缓冲区溢出、sql注入攻击以及部署私钥与公钥密码技术等。
   针对当前的热点应用,本书还介绍了wap、蓝牙、sms、mms、移动地理定位等移动应用面临的安全威胁、自身存在的安全不足以及由此带来的安全风险,并介绍了针对移动平台的企业安全问题,以及不同系统的安全措施和安全防护手段。


内容截图:

IPB Image



目录

第1部分 移动平台
第1章 移动应用主要问题及开发策略 2
1.1 移动终端面临的主要问题 2
1.1.1 物理安全 2
1.1.2 数据存储安全(磁盘) 3
1.1.3 应用有限的键盘实现强认证 3
1.1.4 支持多用户的安全 4
1.1.5 安全浏览环境 4
1.1.6 加固操作系统 4
1.1.7 应用隔离 5
1.1.8 信息泄露 5
1.1.9 病毒、蠕虫、后门、间谍软件和恶意软件 5
1.1.10 艰难的补丁更新/升级过程 6
1.1.11 严格使用和实施ssl 6
1.1.12 钓鱼攻击 7
1.1.13 跨站请求伪造(cross-site request forgery,csrf) 7
1.1.14 位置隐私/安全 7
1.1.15 不安全的设备驱动 8
1.1.16 多因素认证 8
.1.2 移动应用安全开发中的技巧 9
1.2.1 应用tls/ssl 9
1.2.2 遵循安全编程实践 10
1.2.3 对输入进行验证 10
1.2.4 应用os提供的控制模型 10
1.2.5 应用系统访问的最小权限模型 11
1.2.6 恰当地存储敏感信息 11
1.2.7 对应用代码进行签名 11
1.2.8 设计安全和健壮的升级过程 12
1.2.9 理解移动浏览器的安全功能和局限性 12
1.2.10 清除非威胁因素 12
1.2.11 应用安全/直观的移动url 13
1.3 小结 13
第2章 android平台安全 15
2.1 android开发和调试 16
2.2 android安全的ipc机制 19
2.2.1 活动(activity) 19
2.2.2 广播(broadcast) 19
2.2.3 服务(service) 19
2.2.4 内容提供器(contentprovider) 20
2.2.5 binder 20
2.3 android安全模型 20
2.4 android控制模型小结 21
2.5 创建新的manifest权限控制文件 25
2.6 intent 25
2.6.1 intent概述 26
2.6.2 intentfilter 26
2.7 activity 27
2.8 broadcast 29
2.8.1 接收广播intent 30
2.8.2 安全地发送广播intent 30
2.8.3 sticky broadcast 31
2.9 service 31
2.10 contentprovider 32
2.11 避免sql注入 34
2.12 intent reflection 35
2.13 文件和优先选项 35
2.14 大容量存储 36
2.15 binder接口 37
2.15.1 调用者权限或者身份检查实现安全 38
2.15.2 binder引用安全 38
2.16 android 安全工具 39
2.16.1 manifest浏览器 39
2.16.2 package play 40
2.16.3 intent sniffer 40
2.16.4 intent fuzzer 42
2.17 小结 42
第3章 iphone平台安全 44
3.1 历史 44
3.1.1 iphone和os x 45
3.1.2 “越狱”与“反越狱” 45
3.1.3 iphone sdk 46
3.1.4 未来发展 46
3.2 开发 46
3.2.1 反编译和反汇编 47
3.2.2 避免逆向工程 50
3.3 安全测试 50
3.3.1 缓冲区溢出 50
3.3.2 整数溢出 51
3.3.3 格式化字符串攻击 51
3.3.4 双重释放(double-free) 53
3.3.5 静态分析 54
3.4 应用程序格式 55
3.4.1 编译和打包 55
3.4.2 分发:apple store 55
3.4.3 代码签名 56
3.4.4 执行未经签名的代码 56
3.5 权限及用户控制 57
3.5.1 沙箱 57
3.5.2 exploit mitigation 58
3.5.3 权限 58
3.6 本地数据存储:文件、权限和加密 59
3.6.1 sqlite 存储 59
3.6.2 iphone keychain存储 60
3.6.3 共享keychain存储 61
3.6.4 向证书存储中添加证书 61
3.6.5 获取entropy 62
3.7 网络 63
3.7.1 url装载api 63
3.7.2 nsstream 64
3.7.3 p2p 64
3.8 push 通知,复制/粘贴以及其他ipc 65
3.8.1 push通知 66
3.8.2 uipasteboard 66
3.9 小结 67
第4章 windows mobile的安全性 68
4.1 平台介绍 68
4.1.1 与windows ce的关系 69
4.1.2 设备结构 69
4.1.3 设备存储 71
4.2 内核构架 71
4.2.1 内存管理 72
4.2.2 windows ce进程 73
4.2.3 服务 74
4.2.4 对象 74
4.2.5 内核模式和用户模式 76
4.3 开发及安全测试 77
4.3.1 编码环境和sdk 77
4.3.2 模拟器 78
4.3.3 调试 81
4.3.4 反汇编 83
4.3.5 代码安全 86
4.3.6 应用程序打包和分发 89
4.4 权限与用户控制 91
4.4.1 特权模式和普通模式 91
4.4.2 验证码、签名和证书 92
4.4.3 运行中的应用程序 94
4.4.4 锁定设备 95
4.4.5 管理设备安全策略 96
4.5 本地数据存储 97
4.5.1 文件和权限 97
4.5.2 设备失窃保护 98
4.5.3 结构化存储 99
4.5.4 加密和设备安全存储 99
4.6 组网 100
4.6.1 连接管理器 100
4.6.2 winsock 101
4.6.3 红外线 101
4.6.4 蓝牙 101
4.6.5 http和ssl 101
4.7 小结 102
第5章 黑莓手机的安全性 103
5.1 平台简介 103
5.1.1 黑莓企业服务器(bes) 104
5.1.2 黑莓的互联网服务(bis) 105
5.2 设备和操作系统结构 105
5.3 开发及安全测试 106
5.3.1 编码环境 106
5.3.2 模拟器 107
5.3.3 调试 108
5.3.4 反汇编 109
5.3.5 代码安全 111
5.3.6 应用程序打包和分发 112
5.4 权限与用户控制 113
5.4.1 rim的可控api 114
5.4.2 运营商和midlet签名 118
5.4.3 对midp应用程序中的权限错误的处理 119
5.4.4 锁定设备 119
5.4.5 应用程序权限管理 120
5.5 本地数据存储 120
5.5.1 文件和权限 120
5.5.2 可编程文件系统访问 121
5.5.3 结构化存储 122
5.5.4 加密和设备安全存储 122
5.6 组网 124
5.6.1 设备防火墙 124
5.6.2 ssl和wtls 125
5.7 小结 125
第6章 java移动版的安全性 126
6.1 标准开发 126
6.2 配置、profile和jsr 127
6.2.1 配置 128
6.2.2 profile 128
6.2.3 可选包 130
6.3 开发和安全测试 130
6.3.1 配置开发环境并安装新平台 131
6.3.2 模拟器 133
6.3.3 逆向工程和调试 134
6.3.4 代码安全 139
6.3.5 应用程序打包和分发 141
6.4 权限和用户控件 145
6.4.1 数据访问 148
6.5 小结 149
第7章 塞班系统(symbianos)安全性 150
7.1 平台介绍 150
7.1.1 设备架构 151
7.1.2 设备存储器 152
7.2 开发和安全测试 153
7.2.1 开发环境 153
7.2.2 软件开发工具 155
7.2.3 模拟器 155
7.2.4 调试 156
7.2.5 ida pro 157
7.3 代码安全 158
7.3.1 symbian c++ 158
7.3.2 p.i.p.s和openc 164
7.4 应用程序包 165
7.4.1 可执行的镜像格式 165
7.4.2 安装包 167
7.4.3 签名 168
7.4.4 塞班签名 169
7.4.5 安装 170
7.5 权限和用户控制 171
7.5.1 功能概述 171
7.5.2 可执行映像功能 173
7.5.3 进程功能 173
7.5.4 进程间的功能 173
7.6 进程间通信 174
7.6.1 客户端/服务器会话 174
7.6.2 共享会话 179
7.6.3 共享句柄 179
7.7 永久的数据存储 180
7.7.1 文件存储 180
7.7.2 结构化存储 181
7.7.3 加密存储 182
7.8 小结 184
第8章 webos安全 186
8.1 平台简介 186
8.1.1 webos系统结构 187
8.1.2 模型视图控制器(mvc) 189
8.1.3 stage与scene,assistant与view 190
8.2 开发和安全测试 191
8.2.1 开发模式 191
8.2.2 访问linux 192
8.2.3 模拟器 192
8.2.4 调试和反汇编 193
8.3 代码安全 195
8.3.1 脚本注入 196
8.3.2 直接执行 196
8.3.3 编程数据注入 198
8.3.4 模板注入 200
8.3.5 本地数据注入 201
8.3.6 应用程序打包 204
8.4 权限和用户控制 204
8.4.1 存储 205
8.4.2 网络 207
8.5 小结 207
第2部分 移动服务
第9章 wap和移动html安全 210
9.1 wap和移动html基础 211
9.2 wap/移动html网站上的认证 212
9.3 加密 214
9.3.1 wap 1.0 215
9.3.2 ssl和wap 2.0 216
9.4 移动html网站上的应用层攻击 216
9.4.1 跨站脚本攻击 217
9.4.2 sql注入 220
9.4.3 csrf攻击 222
9.4.4 http重定向 225
9.4.5 钓鱼攻击 226
9.4.6 会话伪造 227
9.4.7 非ssl登录 228
9.5 wap和移动浏览器的不足 228
9.5.1 缺乏httponly标签的支持 228
9.5.2 缺乏secure标签的支持 228
9.5.3 浏览器缓存处理 229
9.5.4 wap不足 229
9.6 小结 229
第10章 蓝牙安全 231
10.1 蓝牙技术概览 231
10.1.1 历史及标准 231
10.1.2 常见用途 232
10.1.3 其他类似方式 232
10.1.4 未来发展 234
10.2 蓝牙技术架构 234
10.2.1 radio operation和频率 234
10.2.2 蓝牙网络拓扑 235
10.2.3 设备识别 235
10.2.4 运行模式 236
10.2.5 蓝牙分层模型 236
10.2.6 蓝牙profile 237
10.3 蓝牙安全功能 238
10.3.1 配对 239
10.3.2 蓝牙传统安全服务 240
10.3.3 非功能性安全 243
10.4 蓝牙设备和网络的威胁 244
10.5 蓝牙漏洞 245
10.5.1 蓝牙v1.2之前的版本 245
10.5.2 蓝牙v2.1之前的版本 245
10.5.3 所有版本 245
10.6 建议 246
第11章 短信安全 247
11.1 短消息服务概览 248
11.2 多媒体消息概览 251
11.3 协议攻击 253
11.3.1 滥用合法功能 255
11.3.2 协议攻击的实现 264
11.4 应用攻击 266
11.4.1 iphone safari 267
11.4.2 windows mobile mms 268
11.4.3 motorola razr jpg溢出 268
11.5 安全演练 269
11.5.1 发送pdu 269
11.5.2 xml转换为wbxml 271
11.6 结论 271
第12章 移动地理定位 272
12.1 地理定位方法 272
12.1.1 基站三角定位 272
12.1.2 gps定位 273
12.1.3 802.11 274
12.2 地理定位实现 274
12.2.1 android 274
12.2.2 iphone 276
12.2.3 windows mobile 276
12.2.4 symbian 277
12.2.5 blackberry 277
12.3 地理定位服务的风险 278
12.3.1 最终用户的风险 278
12.3.2 服务提供商的风险 279
12.4 地理定位最佳实践 280
第13章 企业安全 282
13.1 设备安全选项 283
13.1.1 pin码 283
13.1.2 远程删除 284
13.2 本地存储安全 285
13.2.1 apple iphone以及keychain机制 285
13.3 安全策略实施 286
13.4 加密 287
13.4.1 全盘加密 288
13.4.2 邮件加密 288
13.4.3 文件加密 289
13.5 应用沙箱、签名及许可 289
13.5.1 应用程序沙箱 290
13.5.2 应用程序签名 291
13.5.3 权限控制 293
13.6 缓冲区溢出保护 294
13.6.1 windows mobile 294
13.6.2 iphone 295
13.6.3 android 295
13.6.4 blackberry 296
13.7 安全功能汇总 296
13.8 结论 297
第3部分 附录
附录a 移动恶意软件 300
a.1 历史重要恶意软件介绍 301
a.1.1 cabir 301
a.1.2 commwarrior 301
a.1.3 beselo.b 301
a.1.4 trojan.redbrowser.a 302
a.1.5 wince/brador.a 302
a.1.6 wince/infojack 302
a.1.7 sms.python.flocker 302
a.1.8 yxes.a 303
a.1.9 其他 303
a.2 威胁场景 303
a.2.1 假冒固件 303
a.2.2 典型木马 304
a.2.3 蠕虫 304
a.2.4 勒索软件 304
a.3 减少移动恶意软件的破坏 305
a.3.1 终端用户 305
a.3.2 开发人员以及平台供货商 305
附录b 移动安全渗透测试工具 307
b.1 移动平台攻击工具 307
b.1.1 manifest explorer 307
b.1.2 package play 308
b.1.3 intent sniffer 309
b.1.4 intent fuzzer 309
b.1.5 pysimreader 311
b.2 浏览器扩展 311
b.2.1 wmlbrowser 311
b.2.2 user agent switcher 311
b.2.3 foxyproxy 312
b.2.4 tamperdata 313
b.2.5 live http headers 313
b.2.6 web developer 314
b.2.7 firebug 314
b.3 网络工具 315
b.3.1 wireshark 315
b.3.2 tcpdump 316
b.3.3 scapy 317
b.4 web应用工具 317
b.4.1 webscarab 318
b.4.2 gizmo 319
b.5 fuzzing框架 319
b.5.1 peach 320
b.5.2 sulley 320
b.6 通用工具 320
b.6.1 hachoir 320
b.6.2 vbindiff 321

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有243网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。