3767801.
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Заголовок: | [Подлинное] Android подтверждает войну: исследование, анализ и мобильная безопасность [книга] | 3767801 |
Цена книги: | 69 Юань |
Автор книги: | (США) Эндрю Хуг |
Издательство: | Machinery Industry Press |
Дата публикации: | 2013-06-01 |
Номер ISBN: | 9787111421993 |
формат: | 16 |
Количество страниц: | 313 |
Версия: | 1-1 |
об авторе |
NDREW HOOG, компьютерный ученый, старший аналитик по сертификации и сбора доказательств (GCFA и CCE), исследователи компьютерных и мобильных доказательств, ViaForensics, один из основателей ViaForensics (R & D цифровые доказательства и технологии информационной безопасности).Божественное, чтобы изучить исследования таких технологий, как анализ сбора доказательств, сборы цифровых доказательств и информационная безопасность, а также разработка программного обеспечения для сбора доказательств, в настоящее время существует два патента, связанные с сбором доказательств и восстановлением данных. |
краткое введение |
«Android Affairs: опрос, анализ и безопасность мобильной связи» -это хорошо воспринятая классическая работа в области коллекции доказательств Android. Это также первая домашняя книга о коллекции доказательств Android. Нет сомнений!В соответствии с потребностями нынешних работников Android Forensic, в этой книге сначала анализируются принципы безопасности системы Android с разных углов, таких как аппаратное оборудование, среда разработки приложений и системные принципы Android. С классическими случаями, система, техническая, техническая, Стратегии, методы и шаги ярко объясняются системой, технологиями, стратегиями, методами и этапами Android. В общей сложности 7 глав в книге: Глава 1 представляет обзор и характеристики платформы Android, Linux и Android, Android и сбора доказательств, и объясните, как создать виртуальную машину на основе Ubuntu; глава 2 объясняет оборудование и оборудование и аппаратная и аппаратная и аппаратная поддержка, поддерживаемая Android. Терминальное оборудование подготовлено для сбора доказательств и анализа безопасности.Глава 3 объясняет установку комплектов для разработки программного обеспечения, виртуальных терминалов Android и некоторых важных концепций технологии сбора доказательств, охватывающих виртуальные машины Davlik, мосты программирования Android, настройки отладки USB и т. Д.; Типы вовлеченных памяти и различные типы файла Системы обычно распространены в Android; глава 5 анализируется причины, по которым устройства терминалов Android стали данными утечки и используются в качестве активных источников атаки. Очень конкретные предложения; Глава 6 глубоко объясняет несколько различных стратегий и различных технологий логического сбора и технологий физического получения, которые избегают паролей ( например, ADB Pull, резервный анализ, афлогал, JTAG, выбор чипов, аффизика и т. Д.); 7th в главе представлены некоторые конкретные стратегии и структуру каталогов (папка) файлов Android, а также анализируются 11 приложений, которые можно использовать для получения Основные данные в основных данных в устройствах терминала Android. |
Оглавление |
«Android подтверждает войну: опрос, анализ и мобильная безопасность» Переводчик Предисловие Глава 1 Android и Mobile Collection 1 1.1 Введение 1 1.2 Android Platform 1 1.2.1 Процесс разработки Android 3 3 1.2.2 Стратегия Google 8 1.3 Linux, программное обеспечение с открытым исходным кодом и сбор доказательств 10 1.4 Android Open Source Project 24 1.4.1 Лицензия AOSP 24 1.4.2 Процесс разработки 25 1.4.3 Значение открытого исходного кода в доказательстве 27 1.4.4 AOSP Download and Compile 28 1.5 Интернационализация платформы Android 29 1.5.1 Unicode 29 1.5.2 Введите клавиатуру 29 1.5.3 Персонализированная филиал 30 1.6 Android Market 31 1.6.1 Установка программного обеспечения приложений 32 1.6.2 Статистика приложения 34 1.7 Android доказательство 34 1.8 Резюме этой главы 35 1.9 Справочные материалы 35 Глава 2 Android Аппаратная платформа 37 2.1 Неприятное 37 2.2 Обзор компонентов ядра 37 2.2.1 Центральный процессор 37 2.2.2 Модем базовой полосы/радио 38 2.2.3 Память (RAM и NAND Flash Memory) 38 2.2.4 GPS 39 2.2.5 Wireless (Wi-Fi и Bluetooth) 39 2.2.6 Deignal Card 39 Security 39 2.2.7 Дисплей 40 2.2.8 Камера 40 2.2.9 Введите клавиатуру 41 2.2.10 Батарея 41 2.2.11 Общая серийная шина 41 2.2.12 Ускоритель/Гироскоп 42 2.2.13 Audio/Microphone 42 2.3 Обзор типа терминального оборудования 42 2.3.1 Смартфон 43 2.3.2 планшетный компьютер 43 2.3.3 Интернет -компьютер 43 2.3.4 Google TV 43 2.3.5 Транспортное средство (построено -ин) 43 2.3.6 GPS Оборудование 44 2.3.7 Другое терминальное оборудование 44 2.4 Читать память и начать загружать программу 44 2.4.1 Откройте блок питания и код ПЗУ в фильме, чтобы выполнить 45 2.4.2 Запустите программу загрузки (начальная загрузка программы/загрузка программы второго этапа) 46 2.4.3 Linux ядра 46 2.4.4 Процесс init 47 2.4.5 Zygote и Dalvik 49 2.4.6 System Server 49 2.5 Производитель 50 2.6 Обновление Android 51 2.6.1 Пользовательский пользовательский интерфейс 52 2.6.2 Android Terminal Equipment на рынке After -Sales 52 2.7 Конкретное терминальное оборудование 53 2.7.1 T-Mobile G1 53 2.7.2 Motorola Droid 53 2.7.3 HTC невероятно 53 2.7.4 Google Nexus One 54 2.8 Резюме этой главы 54 2.9 Справочные материалы 55 Глава 3 набор для разработки программного обеспечения Android и программа Android Millet Bridge 56 3.1 Неприятное 56 3.2 Android Platform 56 3.3 Набор для разработки программного обеспечения 60 3.3.1 История выпуска комплекта разработки программного обеспечения 60 3.3.2 Установка комплекта разработки программного обеспечения 61 3.3.3 Android Virtual Terminal Device (Simulator) 68 3.3.4 Архитектура операционной системы Android 71 3.3.5 Dalvik Virtual Machine 72 3.3.6 Разработка локального кода 73 3.4 Модель безопасности Android 73 3.5 Комплект для сбора и разработки программного обеспечения 74 3.5.1 Подключите устройство терминала Android с рабочей станцией 75 3.5.2 USB -интерфейс 78 3.5.3 Android Program Test Bridge Введение 83 3.6 Резюме этой главы 85 3.7 Справочные материалы 85 Глава 4 Файловая система Android и структура данных 86 4.1 Неприятное 86 4.2 Данные в Shell 86 4.2.1 Данные сохранены 86 4.2.2 Структура каталога данных приложения. 4.2.3 Как хранить данные 88 4.3 Тип памяти 105 4.4 Файловая система 112 4.4.1 Rootfs, Devpts, SYSFS и CGROUP File System 113 4.4.2 Proc 115 4.4.3 TMPFS 116 4.4.4 Файл -система расширения 119 4.4.5 FAT32/VFAT 120 4.4.6 Yaffs2 120 4.5 Файловая система 131 монтаж 4.6 Сводка этой главы 134 4.7 Справочные материалы 134 Глава 5 Андоид Терминал Оборудование, Безопасность данных и приложений 135 5.1 ICHLING 135 5.2 Данные кражи цели и вектор атаки 136 5.2.1 Принимая устройства терминала Android в качестве цели 136 5.2.2 Использование устройства терминала Android в качестве вектора атаки 143 5.2.3 Хранение данных 143 5.2.4 Терминальное оборудование для записи 144 5.3 Рассмотрение безопасности 145 5.3.1 Безопасные философские принципы 145 5.3.2 Законы и правила компьютерного преступления в Соединенных Штатах 146 5.3.3 Открытый исходный код и закрытый исходный код 148 5.3.4 NAND Flash Memory Encryption 149 5.4 Стратегия личной безопасности 150 5.5 Стратегия безопасности предприятия 152 5.5.1 Стратегия безопасности 152 5.5.2 пароль, режим и личный идентификационный номер блокировка 152 5.5.3 5.5.4 Обновление до последней версии программного обеспечения 154 5.5.5 Удаленное управление функцией терминального оборудования 154 5.5.6. Аудит программного обеспечения для приложений и терминального оборудования 156 5.6 Стратегия безопасности разработки приложений 157 5.6.1 Тест безопасности мобильных приложений 157 5.6.2 Стратегия безопасности приложений 158 5.7 Сводка этой главы 164 5.8 Справочные материалы 164 Глава 6 Технология сбора доказательств Android 166 6.1 ICHLING 166 6.1.1 Тип сбора доказательств 166 6.1.2 Разница между логической технологией и физическими технологиями 167 6.1.3 Измените целевое терминальное оборудование 168 6.2 Процедуры для эксплуатационных устройств терминала Android 169 6.2.1 Безопасность защиты терминального оборудования 169 6.2.2 Изоляция сети 170 6.2.3 Как обойти пароль 172 6.3 Android USB -большого устройства хранения 6.3.1 SD Card и EMMC 179 6.3.2 Как получить SD -карту или EMMC сбора доказательств. 6.4 Логическая технология 185 6.4.1 ADB тянет 185 6.4.2 Анализ резервного копирования 186 6.4.3 Aflogical 187 6.4.4 Поставщик 193 6.5 Физическая технология 220 6.5.1 Аппаратные физические технологии 221 6.5.2. Физические технологии и разрешения на основе программного обеспечения 223 6.5.3 Аффизическая технология 230 6.6 Сводка этой главы 236 6.7 Справочные материалы 236 Глава 7 Анализ приложения и сбора доказательств 238 7.1 Неприятное 238 7.2 Технология анализа 238 7.2.1 Анализ временной последовательности 238 7.2.2 Анализ файловой системы 241 7.2.3. 7.2.4 Команда строк 246 7.2.5 Шестнадцать -в: Аналитики Good Friends of Friends 248 7.2.6 Структура каталогов Android 254 7.3 Анализ жира 260 7.3.1 Анализ жирной временной последовательности 261 7.3.2 Больше анализа жира 268 7.3.3 Описание Аналитика FAT 269 7.4 Анализ сбора доказательств YAFFS2 272 7.4.1 Анализ временных рядов yaffs2 275 7.4.2 Анализ файловой системы yaffs2 280 7.4.3 yaffs2 резьба файла 283 7.4.4 Анализ струн яфс2 285 7.4.5. 7.5 Анализ и ссылка на приложения Android 290 7.5.1 Обмен сообщениями (SMS и MMS) 290 7.5.2 Multimedia News Help Заявление 292 7.5.3 Браузер 292 7.5.4 Связаться 297 7.5.5 СМИ Сканер 299 7.5.6 YouTube 301 7.5.7 Cooliris Multimedia Выставочный зал 302 7.5.8 Google Map 303 303 7.5.9 Gmail 307 7.5.10 Facebook 309 7.5.11 Adobe Reader 311 7.6 Сводка этой главы 312 7.7 Справочные материалы 312 |
Выбор редактора |
«Android Affairs Battle (анализ исследований и мобильная безопасность)» -это хорошо предназначенная классическая работа в области сбора доказательств Android. Это также первая домашняя работа по сбору доказательств Android. Нет сомнений!В соответствии с потребностями нынешнего персонала Android доказательств, вся книга впервые анализирует принципы безопасности системы Android с разных углов, таких как аппаратное оборудование, среда разработки приложений и системные принципы Android, закладывая прочную теоретическую основу для читателей,, а затем в сочетании с практическими инструментами анализа сбора доказательств, а также для инструментов анализа сбора данных и классических случаев, система ярко объясняет принципы, технологии, стратегии, методы и шаги сбора доказательств Android и признается одной из необходимых книг, необходимых для мобильных Сбор доказательств.Эта книга написана Ху Ге. |
От рождения первого телефона Android в октябре 2008 года до начала 2011 года мобильная платформа Android быстро превратилась в самую популярную в мире мобильную операционную систему.Для потребителей взрывной рост платформы Android является огромной победой в конкуренции и функциях.В то же время, из -за отсутствия знаний и инструментов для исследования соответствующего оборудования и портативных терминалов, аналитики по сбору данных и инженеры по информационной безопасности столкнулись с огромными проблемами.Эта книга пытается решить эти проблемы, подробно не только вводят программное обеспечение Android, оборудование и файловые системы, но также общие технологии сбора компьютерных данных и последующий анализ оборудования.Для читателей, которым не хватает коллекции компьютерных доказательств, эта книга предоставит случаи, основанные на бесплатных библиотеках и открытых кодах, и читатели также могут участвовать в написании этих случаев.Поскольку бесплатный комплект для разработки Android может предоставить полный симулятор Android, читателям не нужно на самом деле иметь какие -либо устройства терминала Android.Благодаря быстрому увеличению количества устройств терминала Android, осведомленность пользователей о данных, хранящихся в этих терминальных устройствах, также увеличилось соответственно.К сожалению, большинство из этих данных - это преступные банды в Интернете. Они более четко знают, что эти терминальные устройства хранят большое количество личной информации и бизнес -информации, и успешная атака на платформу Android принесет их. Огромные.“ преимущества”.Если вы хотите справиться с этой угрозой, вам необходимо глубоко понять платформу Android не только для разработчиков и производителей системы Android, но и менеджеров по информационной безопасности в разработчиках и предприятиях Android.Более безопасные приложения помогут предотвратить конфиденциальную утечку информации и помогать менеджерам информационной безопасности для сформулирования более эффективных стратегий безопасности для системы.В настоящее время многие статистические данные об Android предназначены для смартфонов и планшетов. В ближайшем будущем Android будет применен к большему количеству устройств терминалов, таких как автомобили, телевидение, терминалы глобальных систем позиционирования (GPS), а также игровые приставки, ноутвральный компьютер и другие электронные продукты.Для аналитиков сбора доказательств и инженеров безопасности, в анализе Android будет значительная часть анализа анализа сбора доказательств.Наконец, очарование Android не только цветет в определенных странах или регионах, но и окажет огромное влияние на отдельных лиц, предприятий и учреждений по всему миру.Содержание каждой главы в этой книге будет кратко представлено ниже.Глава 1 После введения истории разработки платформы Android в этой главе также будет обсуждаться проект с открытым исходным кодом Android (AOSP), интернационализацию платформы, Android Market. Просто объясните доказательства.Эта глава также постепенно объясняет, как создать виртуальную машину на основе Ubuntu, которая будет использоваться в примере книги.Эта книга настоятельно рекомендует виртуальную машину Ubuntu, которая также может применяться к другим примерам сбора доказательств Android за пределами книги.Глава 2 В этой главе представлены различные типы аппаратного и терминального оборудования, поддерживаемого Android.Хотя совместимость аппаратного обеспечения очень важна для производителей и в конечном итоге пользуется потребителями, широко распространенная поддержка большого количества оборудования и терминального оборудования принесла огромные проблемы для аналитиков и инженеров безопасности.Таким образом, четкое понимание аппаратных компонентов, типов терминальных оборудования и процессов запуска Android очень полезно для понимания всего Android, а также очень полезно для сбора доказательств и анализа безопасности.Глава 3 В этой главе обсуждаются различные версии системы Android System, набора для разработки программного обеспечения Android (SDK), виртуальных машин Davlik, компонентов Android Security и других важных концепций, связанных с доказательствами Android.), Настройки отладки USB и т. Д.В этой главе также будут представлены несколько подробных примеров, в том числе «Как установить наборы разработки программного обеспечения» на Linux, OS X и Windows, а также как создать виртуальную терминал Android для тестирования технологии сбора доказательств.Глава 4 Это представляет, как хранить данные на устройствах терминала Android. Содержание включает в себя методы хранения данных (ссылка на обмен, файлы, SQLite и сети) и типы памяти, используемые устройствами Android -терминала, такими как ОЗУ и очень важная флэш -память Nand Flash Memory ПолемВ этой главе также будут представлены различные файловые системы, с которыми читатели часто сталкиваются в устройствах терминала Android, таких как YAFFS2, EXT, FAT32/FAT16 и различные базовые файловые системы.Глава 5 В этой главе обсуждается безопасность устройств, данных и приложений Android терминала.Сначала просмотрите, как устройство терминала Android выпускает данные и как оно используется в качестве источника активной атаки.После обсуждения некоторых важных концепций безопасности в этой главе предоставят некоторые очень конкретные предложения для отдельных лиц, менеджеров по корпоративной безопасности и разработчиков приложений.Поскольку Android продолжает быстро расти, безопасность данных и информации будет становиться все более серьезной.Таким образом, эта глава проводилась в ходе всего и быстрых дискуссиях по этому важному вопросу.Глава 6 В этой главе представлены некоторые технологии для получения информации о данных от устройств терминалов Android.После введения различных типов методов сбора и того, как управлять устройством терминала Android, в этой главе также обсуждаются 7 различных стратегий, чтобы избежать паролей.Впоследствии в этой главе были представлены некоторые конкретные SD -карты и любую вставленную встроенную технологию многофункциональных карт и соответствующий код.Исходя из этой основы, в этой главе представлены некоторые технологии логического сбора, в том числе некоторые технологии, которые уже включены в наборы для разработки Android и программного обеспечения (SDK), а также технологию, называемую Aflogical бесплатно. 6 Коммерческое программное обеспечение для коммерческого сбора.Наконец, в этой главе подробно описана технология получения физического изображения флэш -памяти NAND, включая 6 методов для получения разрешений супер пользователей и аффизической технологии, разработанных ViaForensics.Глава 7 Эта глава является последней главой, которая введет некоторые конкретные стратегии и соответствующие приложения, так что аналитики по сбору доказательств и инженеры безопасности могут проанализировать полученные устройства терминала Android.Хотя многие традиционные технологии сбора доказательств по -прежнему применимы к анализу сбора доказательств Android, новая файловая система и аппаратные специальности в Android требуют больше новых технологий.Без этих новых технологий фактические данные, полученные с устройства терминала Android, могут получить лишь очень мало ценного контента и информации.В дополнение к предоставлению справочной информации и практическому программному обеспечению приложений, в этой главе также будет предоставлена структура каталога (папка) файла Android, а также в -depth -анализ приложений, которые можно использовать для получения основных данных в устройствах терминала Android.С приведенными выше знаниями аналитики и инженеры по сбору доказательств и инженеры безопасности могут анализировать сбор доказательств любого терминального оборудования Android, которое можно получить.Доступ к веб-сайту к следующим веб-сайтам может получить другие материалы, которые соответствуют этой книге, такие как код, программа и последующие обновления: http://viaforensics.com/education/android- Forensics- Mobile-Security-book/.Спасибо, я действительно понимаю сейчас“&Rdquo; (это требует деревни) глубокое значение, это не только применимо к описанию воспитания детей, но и для написания книг.Поэтому я хочу искренне поблагодарить это“ вся деревня” спасибо за членов моей семьи: жены и дочери.Благодаря выдающейся работе Ли Хааса для редактирования текста для этой книги и всегда призывал меня завершить написание этой книги в соответствии с первоначальным планом.Благодаря отличному сервису, предоставленному Тедом Эуллом для читателей, я часто помогаю мне выразить свои захватывающие мысли в моей голове ясными словами и словами.В то же время Тед тоже мой хороший друг.Он искренне благодарит свою жену за его терпение и поддержку за его долгосрочную работу в процессе предпринимательства.Благодаря Крису Триплетту за то, что он начал начать исследование Android и его выдающуюся работу.Крис очень талантлив в применении популярного английского языка к цифровым доказательствам, чтобы восполнить отсутствие описаний языка и предоставляет комедийные решения.Спасибо Кэти Стрампка за написание еще одну книгу (“iPhone and iOS Forensics”).Здесь я рекомендую эту книгу читателям торжественно.Спасибо моим родителям Стиви и Ал.С самого начала жизни они разработали правильный путь развития для меня и могут напомнить мне вовремя, когда у меня есть небольшое отклонение.Благодаря Harmonee и Hadabogee позаботиться о моих дочерях, подготовить ужин и многие другие аспекты помощи.Благодаря смелым людям, которые служат общественности в юридических департаментах и других департаментах в местных, государственных и федеральных правительствах, а также всему для нашего общества и страны.Спасибо Google (Google), чтобы распознать ценность Android и создать новую открытую платформу для устройств мобильных терминалов.Спасибо Apple за предоставление еще одной платформы разработки.Наконец, спасибо всем читателям.Я искренне надеюсь, что эта книга может принести ценность читателям и оценить любую поддержку, которую они оказывают. |
Книги, продаваемые в этом магазине, являются настоящими книгами