幫助中心 | 我的帳號 | 關於我們

移動安全(逆向攻防實踐電腦網路空間安全新形態教材)

  • 作者:葉紹琛//蔡國兆//陳鑫傑|責編:曾珊
  • 出版社:清華大學
  • ISBN:9787302690511
  • 出版日期:2025/08/01
  • 裝幀:平裝
  • 頁數:265
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    隨著移動互聯網的持續發展和移動智能終端的不斷普及,面向我國龐大的移動互聯網產業及基於《網路安全法》《數據安全法》《個人信息保護法》等法律法規針對移動應用持續合規的網路安全監管要求,移動安全攻防這一課題逐漸被產業界和學術界關注。基於我國核心信息技術應用創新的大背景,本書分4篇呈現移動安全攻防對抗領域的逆向技術與實戰案例,並配套立體化資源,包括教學課件、源代碼與視頻教程等。
    本書從Android安全分析環境構建開始。在基礎篇中,通過破解第一個Android應用來著重解析應用程序包的結構,並解析應用在操作系統中的運行機制。在理論篇中,詳細闡述移動應用安全基線,著重解析移動應用評估思路和移動安全檢測評估的要點及常見漏洞,通過對MobSF移動安全框架的代碼級拆解,全面講解針對移動應用靜態分析和動態調試全方位的安全評估技術原理。在工具篇中,針對靜態逆向工具、動態調試工具、Hook工具、Unicorn框架、iOS逆向工具等章節,詳細介紹各類移動安全中常用工具的技術原理和實戰應用。在實戰篇中,針對移動安全攻防實戰中常見的脫殼實戰、逆向實戰、Hook實戰、調試實戰等,以案例的形式進行實戰化解析,以幫助讀者從一線攻防案例中獲取移動安全攻防對抗經驗。
    本書適合作為高等學校網路空間安全學科及相關專業移動安全、軟體逆向、代碼安全等課程的教材,也可以作為網路安全研究員與移動應用開發者的自學參考書。

作者介紹
葉紹琛//蔡國兆//陳鑫傑|責編:曾珊

目錄
基礎篇
  第1章  構建Android安全分析環境
    1.1  常用adb命令一覽
    1.2  NDK命令行編譯Android動態鏈接庫
    1.3  NDK工具鏈常用工具
    1.4  解除手機BL鎖
    1.5  給手機刷入工廠鏡像
    1.6  Root Android系統
    1.7  本章小結
  第2章  破解第一個Android應用
    2.1  反編譯Apk
    2.2  分析包內文件
    2.3  修改Smali代碼文件
    2.4  重編譯並簽名
    2.5  本章小結
  第3章  iOS基礎知識
    3.1  iOS包結構分析
      3.1.1  _CodeSignature文件夾
      3.1.2  lproj文件夾
      3.1.3  xcent文件
      3.1.4  mobileprovision文件
      3.1.5  info.plist文件
    3.2  iOS應用啟動過程分析
    3.3  本章小結
理論篇
  第4章  移動應用安全基線
    4.1  移動應用評估思路
      4.1.1  移動應用可能面臨的威脅
      4.1.2  移動應用的評估方向
      4.1.3  移動應用自動化檢測思路
    4.2  安全檢測的要點
      4.2.1  Android常見漏洞分析
      4.2.2  Android許可權安全
    4.3  OWASP移動平台十大安全問題
    4.4  本章小結
  第5章  移動安全+AI
    5.1  LLM大模型技術
      5.1.1  大模型的基礎原理
      5.1.2  大模型的發展歷程
      5.1.3  大模型的應用領域
      5.1.4  大模型在App開發中的應用
    5.2  大模型技術在移動攻防領域的應用
      5.2.1  使用生成式人工智慧創建Smishing活動
      5.2.2  使用大模型對Android應用進行安全審計
    5.3  大模型在應用開發安全領域的應用
      5.3.1  通過大模型進行模糊測試
      5.3.2  利用大模型自動化修復錯誤代碼
    5.4  移動設備搭載大模型所面臨的風險
      5.4.1  對部署在移動設備模型的白盒攻擊
      5.4.2  移動深度學習模型中隱藏惡意負載

    5.5  本章小結
  第6章  MobSF移動安全框架
    6.1  安裝部署MobSF
    6.2  功能及源代碼講解
      6.2.1  MobSF功能模塊分析
      6.2.2  一般功能分析
      6.2.3  靜態掃描功能分析
      6.2.4  動態掃描功能分析
    6.3  Apk靜態分析流程
    6.4  Apk動態分析流程
    6.5  規則自定義開發
    6.6  本章小結
工具篇
  第7章  靜態逆向工具
    7.1  Apktool工具
      7.1.1  Apktool基礎與用法
      7.1.2  Apktool源碼分析
    7.2  JEB工具
      7.2.1  JEB安裝
      7.2.2  JEB靜態分析
    7.3  Jadx-gui工具
    7.4  010-editor工具
      7.4.1  010-editor解析so文件
      7.4.2  010-editor解析Dex文件
    7.5  本章小結
  第8章  動態調試工具
    8.1  動態調試介紹
    8.2  IDA Pro工具
      8.2.1  IDA簡介以及基本用法
      8.2.2  IDA動態調試Apk
      8.2.3  IDA Dump Android應用內存
    8.3  JDB調試器
    8.4  JEB調試工具
    8.5  本章小結
  第9章  Hook工具
    9.1  Frida
      9.1.1  Frida簡介
      9.1.2  Frida安裝運行
      9.1.3  Frida程序編寫與運行
    9.2  Xposed框架
      9.2.1  Xposed簡介
      9.2.2  Xposed框架的安裝
      9.2.3  Xposed程序的編寫與運行
    9.3  本章小結
  第10章  Unicorn框架
    10.1  Unicorn基礎
      10.1.1  Unicorn簡介
      10.1.2  Unicorn快速入門
    10.2  Unicorn HelloWorld
      10.2.1  編譯與安裝

      10.2.2  編寫HelloWorld程序
      10.2.3  使用Unicorn Hook函數
      10.2.4  利用Unicorn優化程序運行
    10.3  Unicorn與Android
      10.3.1  Unicorn建立ARM寄存器表
      10.3.2  Unicorn載入調用so文件
      10.3.3  Unicorn調試so文件
    10.4  本章小結
  第11章  iOS逆向工具的使用
    11.1  砸殼工具
      11.1.1  Clutch
      11.1.2  CrackerXI
    11.2  Classdump工具
    11.3  Tweaks工具
      11.3.1  Theos的前置環境
      11.3.2  安裝Theos
      11.3.3  編寫Tweaks程序
      11.3.4  Tweaks程序的編譯與安裝
    11.4  Cycript工具
      11.4.1  Cycript的安裝使用
      11.4.2  使用Cycript分析應用
      11.4.3  Cycript腳本
    11.5  本章小結
實戰篇
  第12章  脫殼實戰
    12.1  Frida脫殼
      12.1.1  Frida脫殼原理
      12.1.2  編寫脫殼腳本
      12.1.3  執行脫殼腳本
    12.2  FART脫殼
      12.2.1  ART的脫殼點
      12.2.2  FART脫殼原理
      12.2.3  脫殼實戰
    12.3  OLLVM脫殼
      12.3.1  指令替換混淆還原
      12.3.2  控制流平展的還原
      12.3.3  偽造控制流的還原
    12.4  本章小結
  第13章  逆向實戰
    13.1  逆向分析Smali
      13.1.1  逆向分析Apk
      13.1.2  修改Smali代碼
      13.1.3  重編譯運行
    13.2  逆向分析so文件
      13.2.1  逆向分析Apk
      13.2.2  使用IDA Pro分析so文件
      13.2.3  插入調試語句運行
    13.3  本章小結
  第14章  Hook實戰
    14.1  Xposed Hook

      14.1.1  JEB分析Apk
      14.1.2  編寫Xposed模塊
      14.1.3  獲取Flag
    14.2  Frida Hook
      14.2.1  JEB解析Apk
      14.2.2  使用IDA Pro分析foo.so
      14.2.3  編寫Frida腳本
      14.2.4  獲取flag
    14.3  本章小結
  第15章  調試實戰
    15.1  靜態調試
      15.1.1  從Activity切入分析應用
      15.1.2  使用Jadx-gui分析應用
    15.2  動態調試
      15.2.1  獲取目標邏輯的函數調用
      15.2.2  使用Android Studio調試
    15.3  Native調試
      15.3.1  Unidbg工具的介紹
      15.3.2  Unidbg工具的安裝測試
      15.3.3  利用Unidbg直接調用so文件方法
    15.4  本章小結
  第16章  IoT安全分析實戰
    16.1  IoT移動應用威脅建模
    16.2  反編譯Android應用包
    16.3  Android代碼靜態分析
    16.4  Android數據存儲分析
    16.5  動態分析測試
    16.6  本章小結
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032