8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Подлинные анонгические наступательные и оборонительные руководящие принципы [Midea] Дрейк ждал, Чжух Цзянвэй, Ян Кун,

Цена: 593руб.    (¥32.98)
Артикул: 734469673901

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:云舒云卷文化企业图书店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥123.552 222руб.
¥65.981 187руб.
¥25.88466руб.
¥36.81662руб.

Основная информация

Название: Руководство по охране безопасности и защите Android

Цена: 89,00 юань

Автор: [Красота] Дрейк ждал, Чжух Юге Цзяньвей, Ян Кун, Сяо Зиханг перевод

Пресса: People's Puss and Telecommunications Publishing House

Дата публикации: 2015-04-01

ISBN: 9787115385703

Слова: 617000

Номер страницы: 393

Издание: 1

Рамка

Книга: да 16 кай

Товарный вес:

Выбор редактора


Данные опроса отметили, что Android выиграл битву за платформу.Написанный исследователем безопасности Android в мире, «Руководство по безопасности Android» предоставляет инструмент для обнаружения, анализа и использования уязвимости для белых шляп.После введения принципов работы и общей архитектуры безопасности операционной системы Android мы подробно изучили, как открыть уязвимости, разрабатывать и использовать различные компоненты системы и отвечать.Менеджеры мобильных устройств, исследователи безопасности, разработчики приложений Android и консультанты, отвечающие за оценку безопасности Android, могут найти необходимые руководства и инструменты в этой книге.

Краткое содержание


«Руководство Android Security Atplaination» создано хакером и в настоящее время является комплексным руководством по безопасности системы Android.Книга тщательно вводит в систему и анализ уязвимости в системе Android и дает много инструментов использования в сочетании с примером, анализируется многие системы системы с точки зрения белой шляпы.Целевыми читателями этой книги являются техники безопасности программного обеспечения, операционные системы и разработчики приложений.

Оглавление


Глядя на экосистему Android
1.1 Понять корень Android
1.1.1 История компании
1.1.2 История версий
1.1.3 Изучите семейство устройств Android
1.1.4 Основной корпус с открытым исходным кодом
1.2 Узнайте интересы Android
1.2.1 Google
1.2.2 Производитель оборудования
1.2.3 Оператор мобильной связи
1.2.4 Разработчик
1.2.5 Пользователь
1.3 Понять сложность экосистемы
1.3.1 Проблема фрагментации
1.3.2 Совместимость
1.3.3 Обновить вопрос
1.3.4 Безопасность и открытость
1.3.5 Общественное раскрытие
1.4 Резюме
Глава 2 Дизайн безопасности и архитектуры Android
2.1 Понять архитектуру системы Android System
2.2 Понять реализацию границ безопасности и стратегий безопасности
2.2.1 Android Sandbox
2.2.2 Андроидные разрешения
2.3 В -depthing понимание каждого уровня
2.3.1 Android Application Layer
2.3.2 Android Framework Layer
2.3.3 d
2.3.4 Пользовательский пространство нативного кода.
2.3.5 Ядр
2.4 Комплексная безопасность, использование сложных лазейков
2.5 Сводка Глава 3 Устройство Android Root
3.1 Понять макет раздела
3.2 Понимание процесса руководства
3.3 Управляйте блокировкой и разблокировкой программы загрузки
3.4 Руководство для устройства программы загрузки разблокированного руководства
3.5 Руководство для устройства программы загрузки на руководство блокировки
3.5.1 Получить корневые разрешения в системе запуска
3.5.2 NAND LOCK, временный корень и секс -корень
3.5.3. Идеально мягкий корень
Некоторые известные атаки календаря 3.6
3.6.1 Ядро: Wunderbar/Asroot
3.6.2 Восстановление: Volez
3.6.3 Удев: Эксплуид
3.6.4 ADBD: RageagainstTheCage
3.6.5 Zygote: Zimperlight и Zysploit
3.6.6 Ashmem: KillingInthEname-of и PSNEUTER
3.6.7 Vold: Gingerbreak
3.6.8 PowerVR: левитатор
3.6.9 Libsysutils: Zergrush
3.6.10 Ядра: мемподроид
3.6.11 Атаки, связанные с разрешениями файла и символическими ссылками
Нимфо
Глава 4 Оценка безопасности приложения
Глава 5 Понять поверхность атаки Android
Глава 6 Используйте нечеткий тест для копания уязвимостей
Глава 7 Отладка и анализ Уязвимости безопасности
Глава 8 Уязвимость пользовательского программного обеспечения
Глава 9 Technology Technology Technology Rop уязвимого
Глава 0 Атака Ядро
Глава 1 Атака RIL Беспроводной интерфейс слой
Глава 2 Технология удаления уязвимости
Глава 3 Атака на аппаратный слой
Приложение инструмент
Приложение B Библиотека открытого исходного кода

об авторе


Автор: Джошуа Рейбл и другие переводчики: Чжух Цзяньвей, Ян Кун, Сяо Зиханг
Джошуа Рейбл -хорошо известный международный хакер, директор исследовательского отдела компании Accuvant Labs, и захватил Java Plug -в браузере IE на конкурсе PWN2Own в мировом хакерском конкурсе.Pau Oliva Fora - это мобильная безопасность Viafforensics, предоставляющая консалтинговые услуги для основного Android OEM.Зак Ланье - исследователь безопасности в Duo Security.Коллин Маллинер является исследователем в северо -востоке Америки.Стивен А. Ридли - исследователь безопасности и технический автор, который имеет более чем десятилетний опыт разработки программного обеспечения, безопасности программного обеспечения и обратной инженерии.Georg Wicherski - исследователь безопасности в Crowdstrike.

Предисловие