ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Android安全攻防权威指南 PDF 分享

2019-07-11 13:38:58  阅读:622  来源: 互联网

标签:攻防 研究员 安全 漏洞 黑客 PDF Android 移动


链接:https://pan.baidu.com/s/1pDkLRKLygWmV6gVbhzZbUQ            j6nb

相关推荐
黑客攻防技术宝典:系统实战篇
Android恶意代码分析与渗透测试
Android基础教程
iPhone开发基础教程
易语言编程系统

在这里插入图片描述

《Android安全攻防权威指南》由世界顶尖级黑客打造,是目前最全面的一本Android系统安全手册。书中细致地介绍了Android系统中的漏洞挖掘、分析,并给出了大量利用工具,结合实例从白帽子角度分析了诸多系统问题,是一本难得的安全指南。移动设备管理者、安全研究员、Android应用程序开发者和负责评估Android安全性的顾问都可以在本书中找到必要的指导和工具。
在本书中你可以:
熟悉实现安全性的细节,以及由Android操作系统开放性带来的复杂问题;
绕开常见安全隐患,了解智能手机最新黑客攻击策略;
回顾曾成功攻破Android操作系统的各类攻击;
探索ROOT操作、分区布局和引导过程;
理解Android生态圈的复杂性,包括各个硬件厂商和软件开发者的影响。

作者简介
Joshua J. Drake
是国际知名黑客,Accuvant LABS公司研究部门总监,曾在世界著名黑客大赛Pwn2Own上攻陷IE浏览器中的Java插件,曾发现Google Glass漏洞。
Pau Oliva Fora
是viaForensics公司的移动安全工程师,为主流Android OEM提供咨询服务。
Zach Lanier
是Duo Security公司的资深安全研究员,在信息安全的不同领域中有十多年的工作经验。
Collin Mulliner
是美国东北大学的博士后研究员,主要研究兴趣是移动和嵌入式系统的安全和隐私,重点关注移动智能手机。
Stephen A. Ridley
是一位安全研究员与技术作者,在软件开发、软件安全和逆向工程领域有十几年的经验。
Georg Wicherski
是CrowdStrike公司的资深安全研究员。

目录
第1章 纵观Android生态圈
第2章 Android的安全设计与架构 
第3章 root Android设备  
第4章 应用安全性评估  
第5章 理解Android的攻击面
第6章 使用模糊测试来挖掘漏洞 
第7章 调试与分析安全漏洞  
第8章 用户态软件的漏洞利用
第9章 ROP漏洞利用技术 
第10章 攻击内核  
第11章 攻击RIL无线接口层  
第12章 漏洞利用缓解技术
第13章 硬件层的攻击 
附录A 工具  
附录B 开源代码库

“中国”和“Android”是一对独特的组合。近几年来,中国已经成为全球最大的手机市场,与此同时,Android也成为最主流的智能手机操作系统。但是两者的联系并不仅仅体现在规模上。中国还拥有与众不同的手机产业环境,许多手机厂商专门为中国市场生产各种移动设备,而这些设备大都采用Android或者从Android原始代码衍生而来的操作系统。

标签:攻防,研究员,安全,漏洞,黑客,PDF,Android,移动
来源: https://blog.csdn.net/W2Share/article/details/95381538

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有