搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
构建安全的Android App
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115414762
  • 作      者:
    (英)Godfrey Nolan著
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2016
收藏
编辑推荐
本书向读者展示了如何防御黑客对Android应用的攻击技术,书中讲述了他在数以百计的应用程序中亲自验证的安全技术示例,详细演示了黑客对应用程序攻击的过程,并给出了更安全的解决方案,这包括身份验证、网络、数据库、服务器攻击、数据库、硬件等。同时也给出了每一个技术实现的程序,真实地展示了应用中存在的安全问题,并给出具体的解决方案。

通过本书可以学到:

□确保应用安全的核心做法;

□保护代码、算法和商业秘密不被逆向工程;

□使用SSL安全地传输信息防止中间人攻击;

□在SQLite数据库中安全地存储数据;

□防止攻击Web服务器和服务;

□确保APK安全地运行在不同的设备和Android版本上。
展开
作者简介
Godfrey,Nolan,在Android安全领域研究很深,多次参加国际性的会议,发表了许多有见解意义的安全主题报告。本书是作者多年工作经验的总结,每个案例都给出具体的解决方案和技术。
展开
内容介绍
本书介绍了主流的Android安全技术开发的方法,并把此方法应用在整个Android应用开发的代码里。书中作者使用详细的例子,从成百上千个他已经亲自审核的应用程序中,帮助读者解读应用程序被攻击的原因,然后演示更安全的解决方案。书中包括身份验证、网络、数据库、服务器攻击、数据、硬件等技术,并阐明了每种技术代码示例的含义和作用,可以帮助读者达到学以致用的目标。
本书适合Android开发人员、安全技术人员阅读,也可以作为大中专院校相关专业师生的学习用书和培训机构的教材。
展开
目录
第1章 Android安全问题 1
1.1 为什么要探讨Android 1
1.1.1 反编译APK文件 4
1.1.2 ART 6
1.2 Android安全性指南 7
1.2.1 PCI移动支付受理安全指南 7
1.2.2 Google Security 8
1.2.3 HIPAA Secure 10
1.2.4 OWASP移动风险Top 10 13
1.2.5 Forrester Research发布的在移动应用开发中非技术性安全问题的
Top 10 15
1.3 提升设备的安全 16
1.4 小结 17
第2章 保护你的代码 19
2.1 分析class.dex文件 19
2.2 混淆的最佳实践 23
2.2.1 未混淆过的代码 25
2.2.2 ProGuard 27
2.2.3 DexGuard 32
2.2.4 晦涩带来的安全性 38
2.2.5 测试 39
2.3 Smali 40
2.3.1 Helloworld 40
2.3.2 移除应用商店检查 45
2.4 在NDK中隐藏业务规则 51
2.5 小结 51
第3章 安全验证 53
3.1 安全登录 53
3.2 用户验证以及账户校验的最佳实践 56
3.2.1 第一步 57
3.2.2 第二步 59
3.2.3 第三步 61
3.2.4 第四步 65
3.3 使用LVL给应用授权 68
3.4 OAuth 82
3.4.1 使用Facebook的OAuth 83
3.4.2 网页和移动端Session管理 87
3.4.3 易受攻击 89
3.5 用户行为 90
3.6 小结 91
第4章 网络通信 93
4.1 HTTP(S)连接 94
4.2 对称性密钥 99
4.3 非对称性密钥 102
4.4 无效的SSL 107
4.4.1 中间人攻击示例 108
4.4.2 Root你的手机 110
4.4.3 Charles Proxy测试 111
4.5 小结 115
第5章 Android数据库 117
5.1 Android数据库安全问题 117
5.2 SQLite 118
5.2.1 使用adb备份数据库 119
5.2.2 阻止备份 122
5.3 SQLCipher 124
5.4 隐藏密钥 127
5.4.1 每一次都请求数据库的密钥 128
5.4.2 在Shared Preferences中隐藏密钥 129
5.4.3 在代码中隐藏密钥 131
5.4.4 在NDK中隐藏密钥 132
5.4.5 使用Web Service保护密钥 135
5.5 SQL注入 136
5.6 小结 137
第6章 Web服务器攻击剖析 139
6.1 Web Service 140
6.1.1 OWASP Web Service笔记 141
6.1.2 重放攻击 143
6.2 跨平台应用 144
6.3 WebView攻击剖析 149
6.3.1 SQL注入 151
6.3.2 XSS跨站脚本 153
6.4 云端攻击剖析 154
6.4.1 OWASP Web Top 10风险 154
6.4.2 OWASP Cloud Top 10风险 156
6.4.3 HIPAA Web服务器规范 159
6.5 小结 159
第7章 第三方库整合 161
7.1 转移风险 162
7.2 权限 163
7.3 安装第三方应用 164
7.3.1 安装Crittercism 164
7.3.2 安装Crashlytics 167
7.4 信任第三方库但需验证 170
7.4.1 反编译SDK进行检查 171
7.4.2 使用中间人攻击进行检查 173
7.5 小结 175
第8章 设备安全 177
8.1 擦除设备数据 178
8.2 设备碎片化问题 178
8.2.1 adb备份 179
8.2.2 日志 179
8.3 设备加密 183
8.4 SEAndroid 184
8.5 FIPS 140-2 185
8.6 移动设备管理 187
8.7 小结 188
第9章 展望未来 189
9.1 更复杂的攻击手段 189
9.2 物联网 197
9.2.1 Android可穿戴设备 197
9.2.2 Ford Sync AppID 197
9.3 按规范审视代码 198
9.4 工具 199
9.5 OWASP移动风险Top 10 202
9.6 Lint 202
9.7 小结 203
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证