当前位置:首页 > 工业技术
移动应用安全

移动应用安全PDF格式文档图书下载

工业技术

图书介绍:本书是一本移动应用开发的安全实用指南,包括特色案例研究,代码示例和最佳做法。如何在最新的智能手机和掌上电脑平台防范漏洞,最大限度地孤立,锁定内部和可移动存储,通过沙箱和签名保证安全,并加密敏感的用户信息。针对病毒,蠕虫,恶意软件和缓冲区溢出攻击的保障。

查看更多关于移动应用安全的内容

图书介绍
标签:移动 应用

第1部分 移动平台 2

第1章 移动应用主要问题及开发策略 2

1.1移动终端面临的主要问题 2

1.1.1物理安全 2

1.1.2数据存储安全(磁盘) 3

1.1.3应用有限的键盘实现强认证 3

1.1.4支持多用户的安全 4

1.1.5安全浏览环境 4

1.1.6加固操作系统 4

1.1.7应用隔离 5

1.1.8信息泄露 5

1.1.9病毒、蠕虫、后门、间谍软件和恶意软件 5

1.1.10艰难的补丁更新/升级过程 6

1.1.11严格使用和实施SSL 6

1.1.12钓鱼攻击 7

1.1.13跨站请求伪造(Cross-Site Request Forgery,CSRF) 7

1.1.14位置隐私/安全 7

1.1.15 不安全的设备驱动 8

1.1.16多因素认证 8

1.2移动应用安全开发中的技巧 9

1.2.1应用TLS/SSL 9

1.2.2遵循安全编程实践 10

1.2.3对输入进行验证 10

1.2.4应用OS提供的控制模型 10

1.2.5应用系统访问的最小权限模型 11

1.2.6恰当地存储敏感信息 11

1.2.7对应用代码进行签名 11

1.2.8设计安全和健壮的升级过程 12

1.2.9理解移动浏览器的安全功能和局限性 12

1.2.10清除非威胁因素 12

1.2.11应用安全/直观的移动URL 13

1.3小结 13

第2章Android平台安全 15

2.1 Android开发和调试 16

2.2 Android安全的IPC机制 19

2.2.1活动(Activity) 19

2.2.2广播(Broadcast) 19

2.2.3服务(Service) 19

2.2.4内容提供器(ContentProvider) 20

2.2.5 Binder 20

2.3 Android安全模型 20

2.4 Android控制模型小结 21

2.5创建新的Manifest权限控制文件 25

2.6 Intent 25

2.6.1 Intent概述 26

2.6.2 IntentFilter 26

2.7 Activity 27

2.8 Broadcast 29

2.8.1接收广播Intent 30

2.8.2安全地发送广播Intent 30

2.8.3 Sticky Broadcast 31

2.9 Service 31

2.10 ContentProvider 32

2.11避免SQL注入 34

2.12 Intent Reflection 35

2.13文件和优先选项 35

2.14大容量存储 36

2.15 Binder接口 37

2.15.1调用者权限或者身份检查实现安全 38

2.15.2 Binder引用安全 38

2.16 Android安全工具 39

2.16.1 Manifest浏览器 39

2.16.2 Package Play 40

2.16.3 Intent Sniffer 40

2.16.4 Intent Fuzzer 42

2.17小结 42

第3章iPhone平台安全 44

3.1历史 44

3.1.1 iPhone和OSX 45

3.1.2“越狱”与“反越狱” 45

3.1.3 iPhone SDK 46

3.1.4未来发展 46

3.2开发 46

3.2.1反编译和反汇编 47

3.2.2避免逆向工程 50

3.3安全测试 50

3.3.1缓冲区溢出 50

3.3.2整数溢出 51

3.3.3格式化字符串攻击 51

3.3.4双重释放(Double-Free) 53

3.3.5静态分析 54

3.4应用程序格式 55

3.4.1编译和打包 55

3.4.2分发:Apple Sto 55

3.4.3代码签名 56

3.4.4执行未经签名的代码 56

3.5权限及用户控制 57

3.5.1沙箱 57

3.5.2 Exploit Mitigation 58

3.5.3权限 58

3.6本地数据存储:文件、权限和加密 59

3.6.1 SQLite存储 59

3.6.2 iPhoneKeychain存储 60

3.6.3共享Keychain存储 61

3.6.4向证书存储中添加证书 61

3.6.5获取Entropy 62

3.7网络 63

3.7.1 URL装载API 63

3.7.2 NSStream 64

3.7.3 P2P 64

3.8 push通知,复制/粘贴以及其他IPC 65

3.8.1 push通知 66

3.8.2 UIPasteboard 66

3.9小结 67

第4章Windows Mobile的安全性 68

4.1平台介绍 68

4.1.1与Windows CE的关系 69

4.1.2设备结构 69

4.1.3设备存储 71

4.2内核构架 71

4.2.1内存管理 72

4.2.2 Windows CE进程 73

4.2.3服务 74

4.2.4对象 74

4.2.5内核模式和用户模式 76

4.3开发及安全测试 77

4.3.1编码环境和SDK 77

4.3.2模拟器 78

4.3.3调试 81

4.3.4反汇编 83

4.3.5代码安全 86

4.3.6应用程序打包和分发 89

4.4权限与用户控制 91

4.4.1特权模式和普通模式 91

4.4.2验证码、签名和证书 92

4.4.3运行中的应用程序 94

4.4.4锁定设备 95

4.4.5管理设备安全策略 96

4.5本地数据存储 97

4.5.1文件和权限 97

4.5.2设备失窃保护 98

4.5.3结构化存储 99

4.5.4加密和设备安全存储 99

4.6组网 100

4.6.1连接管理器 100

4.6.2 WinSock 101

4.6.3红外线 101

4.6.4蓝牙 101

4.6.5 HTTP和SSL 101

4.7小结 102

第5章 黑莓手机的安全性 103

5.1平台简介 103

5.1.1黑莓企业服务器(BES) 104

5.1.2黑莓的互联网服务(BIS) 105

5.2设备和操作系统结构 105

5.3开发及安全测试 106

5.3.1编码环境 106

532模拟器 107

5.3.3调试 108

5.3.4反汇编 109

5.3.5代码安全 111

5.3.6应用程序打包和分发 112

5.4权限与用户控制 113

5.4.1 RIM的可控API 114

5.4.2运营商和MIDlet签名 118

5.4.3对MIDP应用程序中的权限错误的处理 119

5.4.4锁定设备 119

5.4.5应用程序权限管理 120

5.5本地数据存储 120

5.5.1文件和权限 120

5.5.2可编程文件系统访问 121

5.5.3结构化存储 122

5.5.4加密和设备安全存储 122

5.6组网 124

5.6.1设备防火墙 124

5.6.2 SSL和WTLS 125

5.7小结 125

第6章Java移动版的安全性 126

6.1标准开发 126

6.2配置、profile和JSR 127

6.2.1配置 128

6.2.2 profile 128

6.2.3可选包 130

6.3开发和安全测试 130

6.3.1配置开发环境并安装新平台 131

6.3.2模拟器 133

6.3.3逆向工程和调试 134

6.3.4代码安全 139

6.3.5应用程序打包和分发 141

6.4权限和用户控件 145

6.4.1数据访问 148

6.5小结 149

第7章 塞班系统(SymbianOS)安全性 150

7.1平台介绍 150

7.1.1设备架构 151

7.1.2设备存储器 152

7.2开发和安全测试 153

7.2.1开发环境 153

7.2.2软件开发工具 155

7.2.3模拟器 155

7.2.4调试 156

7.2.5 IDA Pro 157

7.3代码安全 158

7.3.1 Symbian C﹢﹢ 158

7.3.2 P.I.P.S和OpenC 164

7.4应用程序包 165

7.4.1可执行的镜像格式 165

7.4.2安装包 167

7.4.3签名 168

7.4.4塞班签名 169

7.4.5安装 170

7.5权限和用户控制 171

7.5.1功能概述 171

7.5.2可执行映像功能 173

7.5.3进程功能 173

7.5.4进程间的功能 173

7.6进程间通信 174

7.6.1客户端/服务器会话 174

7.6.2共享会话 179

7.6.3共享句柄 179

7.7永久的数据存储 180

7.7.1文件存储 180

7.7.2结构化存储 181

7.7.3加密存储 182

7.8小结 184

第8章WebOS安全 186

8.1平台简介 186

8.1.1 WebOS系统结构 187

8.1.2模型视图控制器(MVC) 189

8.1.3 stage与scene,assistant与view 190

8.2开发和安全测试 191

8.2.1开发模式 191

8.2.2访问Linux 192

8.2.3模拟器 192

8.2.4调试和反汇编 193

8.3代码安全 195

8.3.1脚本注入 196

8.3.2直接执行 196

8.3.3编程数据注入 198

8.3.4模板注入 200

8.3.5本地数据注入 201

8.3.6应用程序打包 204

8.4权限和用户控制 204

8.4.1存储 205

8.4.2网络 207

8.5小结 207

第2部分 移动服务 210

第9章 WAP和移动HTML安全 210

9.1 WAP和移动HTML基础 211

9.2 WAP/移动HTML网站上的认证 212

9.3加密 214

9.3.1 WAP 1.0 215

9.3 2 SSL和WAP 2.0 216

9.4移动HTML网站上的应用层攻击 216

9.4.1跨站脚本攻击 217

9.4.2 SQL注入 220

9.4.3 CSRF攻击 222

9.4.4 HTTP重定向 225

9.4.5钓鱼攻击 226

9.4.6会话伪造 227

9.4.7非SSL登录 228

9.5 WAP和移动浏览器的不足 228

9.5.1缺乏HTTPOnly标签的支持 228

9.5.2缺乏SECURE标签的支持 228

9.5.3浏览器缓存处理 229

9.5.4 WAP不足 229

9.6小结 229

第10章 蓝牙安全 231

10.1蓝牙技术概览 231

10.1.1历史及标准 231

10.1.2常见用途 232

10.1.3其他类似方式 232

10.1.4未来发展 234

10.2蓝牙技术架构 234

10.2.1 Radio operation和频率 234

10.2.2蓝牙网络拓扑 235

10.2.3设备识别 235

10.2.4运行模式 236

10.2.5蓝牙分层模型 236

10.2.6蓝牙profile 237

10.3蓝牙安全功能 238

10.3.1配对 239

10.3.2蓝牙传统安全服务 240

10.3.3非功能性安全 243

10.4蓝牙设备和网络的威胁 244

10.5蓝牙漏洞 245

10.5.1蓝牙v1.2之前的版本 245

10.5.2蓝牙v2.1之前的版本 245

10.5.3所有版本 245

10.6建议 246

第11章 短信安全 247

11.1短消息服务概览 248

11.2多媒体消息概览 251

11.3协议攻击 253

11.3.1滥用合法功能 255

11.3.2协议攻击的实现 264

11.4应用攻击 266

11.4.1 iPhone Safari 267

11.4.2 Windows Mobile MMS 268

11.4.3 Motorola RAZR JPG溢出 268

11.5安全演练 269

11.5.1发送PDU 269

11.5.2 XML转换为WBXML 271

11.6结论 271

第12章 移动地理定位 272

12.1地理定位方法 272

12.1.1基站三角定位 272

12.1.2 GPS定位 273

12.1.3 802.11 274

12.2地理定位实现 274

12.2.1 Android 274

12.2.2 iPhone 276

12.2.3 Windows Mobile 276

12.2.4 Symbian 277

12.2.5 BlackBerry 277

12.3地理定位服务的风险 278

12.3.1最终用户的风险 278

12.3.2服务提供商的风险 279

12.4地理定位最佳实践 280

第13章 企业安全 282

13.1设备安全选项 283

13.1.1 PIN码 283

13.1.2远程删除 284

13.2本地存储安全 285

13.2.1 Apple iPhone以及Keychain机制 285

13.3安全策略实施 286

13.4加密 287

13.4.1全盘加密 288

13.4.2邮件加密 288

13.4.3文件加密 289

13.5应用沙箱、签名及许可 289

13.5.1应用程序沙箱 290

13.5.2应用程序签名 291

13.5.3权限控制 293

13.6缓冲区溢出保护 294

13.6.1 Windows Mobile 294

13.6.2 iPhone 295

13.6.3 Android 295

13.6.4 BlackBeny 296

13.7安全功能汇总 296

13.8结论 297

第3部分 附录 300

附录A移动恶意软件 300

A.1历史重要恶意软件介绍 301

A.1.1 Cabir 301

A.1.2 Commwarrior 301

A.1.3 Beselo.B 301

A.1.4 Trojan.Redbrowser.A 302

A.1.5 WinCE/Brador.a 302

A.1.6 WinCE/Infojack 302

A.1.7 SMS.Python.Flocker 302

A.1.8 Yxes.A 303

A.1.9其他 303

A.2威胁场景 303

A.2.1假冒固件 303

A.2.2典型木马 304

A.2.3蠕虫 304

A.2.4勒索软件 304

A.3减少移动恶意软件的破坏 305

A.3.1终端用户 305

A.3.2开发人员以及平台供货商 305

附录B 移动安全渗透测试工具 307

B.1移动平台攻击工具 307

B.1.1 Manifest Explorer 307

B.1.2 Package Play 308

B.1.3 Intent Sniffer 309

B.1.4 Intent Fuzzer 309

B.1.5 pySimReader 311

B.2浏览器扩展 311

B.2.1 WMLBrowser 311

B.2.2 User Agent Switcher 311

B.2.3 FoxyProxy 312

B.2.4 TamperData 313

B.2.5 Live HTT P Headers 313

B.2.6 Web Developer 314

B.2.7 Firebug 314

B.3网络工具 315

B.3.1 Wireshark 315

B.3.2 Tcpdump 316

B.3.3 Scapy 317

B.4 Web应用工具 317

B.4.1 WebScarab 318

B.4.2 Gizmo 319

B.5 Fuzzing框架 319

B.5.1 Peach 320

B.5.2 Sulley 320

B.6通用工具 320

B.6.1 Hachoir 320

B.6.2 VbinDiff 321

查看更多关于移动应用安全的内容

相关书籍
作者其它书籍
返回顶部