搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
黑客大曝光:移动应用安全揭秘及防护措施:mobile security secrets & solutions
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111482659
  • 作      者:
    (美)Neil Bergman[等]著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2014
收藏
编辑推荐
  全球顶级移动安全顾问团队亲力打造,融合作者30余年Web安全从业经验,全面解读移动应用面临的各种安全问题,并提供有效解决方案;
  详细讲解移动网络、iOS和Android平台的细节,深入剖析威胁建模、安全编码和针对移动应用的特定软件维护实践方法,为移动应用开发者提供系统实用安全开发指南。

展开
作者简介

  Neil Bergman,是Cigital公司资深安全顾问,领导和组织了针对业界顶尖财经和软件公司内关键应用的渗透测试、代码审查、体系结构风险分析。
  
  Mike Stanfield,是Cigital公司安全顾问,专门从事针对iOS、Android和Blackberry平台的应用安全评估和渗透测试。
  
  Jason Rouse,在安全方面有数十年的经验,这些经验都是从他为全球诸多顶尖公司服务的实践中得来的。现在,他是Bloomberg LP产品和服务安全团队的成员之一。

展开
内容介绍

  在移动应用和网络技术飞速发展的今天,移动平台、设备与应用的安全面临着前所未有的挑战。《信息安全技术丛书·黑客大曝光:移动应用安全揭秘及防护措施》凝聚了作者30余年的Web安全从业经验,详细介绍如何识别与避免移动安全领域中的关键威胁,涵盖移动领域普遍关心的安全话题,包括攻击者如何攻击网络和设备、服务与应用,防御者应如何加密移动数据、加固移动平台、根绝蠕虫等,为进行安全移动开发提供翔实指导。
  《信息安全技术丛书·黑客大曝光:移动应用安全揭秘及防护措施》共分为9章:第1章介绍移动领域的恶意软件,从移动系统的利益相关者、资产、风险和趋势等方面揭示移动安全领域的风险:第2章介绍移动网络中的安全环节;第3章从不同的角度探讨苹果系统的安全;第4章详细介绍Android系统中的安全问题;第5章介绍各种移动终端恶意软件所用的工具和技术,以及防御策略;第6章提供通用Web服务安全指南,并且深入分析基于XML的Web服务攻击:第7章详细讨论MDM解决方案,并通过实例讲解MDM框架的具体配置过程;第8章详细介绍各种移动应用威胁模型,为应用开发者提供设计和实施指导:第9章探讨移动支付技术的发展现状及未来趋势,并深入剖析这些移动支付解决方案的安全性问题。最后的附录补充介绍移动终端用户(消费者)的安全检查表,以及移动应用渗透测试工具包等。

展开
精彩书评
  ★本书延续了“黑客大曝光”系列图书的一贯风格和品质,深入剖析最近发生的攻击和相应对策,以武装IT业界的管理者和技术人员,这样在利用移动平台强大功能的同时还能够确保对安全风险的控制。
  ——Jamil Farshchi.VISA局级战略规划总监
展开
目录

译者序
序言
前言
作者简介
致谢

第1章 移动风险
1.1 移动生态系统
1.1.1 规模
1.1.2 已知的不安全
1.2 移动风险模型
1.2.1 物理风险
1.2.2 服务风险
1.2.3 应用程序风险
1.3 我们的议题
1.4 小结

第2章 移动网络
2.1 基础移动网络功能
2.1.1 互操作性
2.1.2 语音呼叫
2.1.3 控制信道
2.1.4 语音信箱
2.1.5 短信服务
2.2 攻击与对策
2.3 IP的美好新世界
2.4 小结

第3章 iOS系统
3.1 了解iPhone
3.2 iOS到底有多安全
3.3 越狱:发泄愤怒
3.4 入侵别人的iPhone:再次释放心中的怒火
3.5 小结

第4章 Android系统
4.1 安全模型
4.2 应用程序组件
4.3 数据存储
4.4 近场通信(NFC)
4.5 Android的发展
4.5.1 Android模拟器
4.5.2 Android调试桥(ADB)
4.6 获得系统权限(rooting)
4.7 反编译和反汇编
4.8 截取网络流
4.8.1 添加受信任的CA证书
4.8.2 配置一个代理服务器
4.9 基于Intent的攻击
4.10 基于近场通信的攻击
4.11 信息泄露
4.11.1 通过内部文件的泄露
4.11.2 通过外部存储的泄露
4.11.3 通过曰志的信息泄露
4.11.4 不安全的组件造成的信息泄露
4.11.5 通常的防止信息泄露的策略
4.12 小结

第5章 移动恶意软件
第6章 移动服务和移动网络
第7章 移动设备管理
第8章 移动开发安全
第9章 移动支付
附录A 客户安全检查表
附录B 移动应用渗透测试工具包

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证