-
内容大纲
本书覆盖Android和iOS两大主流系统,从零开始,带领读者全面掌握App安全的知识与技能。全书共分为十章,主要包括以下4个方面:
1.详细介绍App的运行机制、分析工具和汇编语言等基础知识。帮助读者掌握必要的技术原理和分析技能。
2.主要讲解App的常见攻击方式,以及安全加固和通信安全等传统的信息安全理念。为开发者提供有效的防御攻击的方法,构建更加安全的移动应用。
3.重点关注业务防控,包括设备指纹、设备环境检测和用户异常行为的识别等。帮助开发者识别并应对各种潜在的安全威胁。
4.针对日益严格的App监管环境,根据《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》及相关标准,结合实操,探讨如何实现App合规。
总之,通过学习本书,读者不仅能够深入了解App安全的基础知识与高级技术,还能获得丰富的实战经验和实用的防护策略。 -
作者介绍
安亚龙,现任好未来集团应用安全负责人,曾担任陌陌的移动安全负责人等。10余年深耕App安全,精通App攻防、业务风控、隐私合规、逆向工程和病毒分析等领域。在与黑灰产的长期对抗过程中,主导开发了具备真机识别、环境分析、通信加密等功能的SDK,现在超亿级客户端上稳定运行,为用户和企业提供坚实的安全保障。 -
目录
前言
第1章 移动应用安全基础
1.1 移动应用的签名
1.1.1 Android签名机制和原理
1.1.2 iOS签名机制和原理
1.2 移动应用的安装
1.2.1 Android应用安装
1.2.2 iOS应用安装
1.3 移动应用的权限
1.3.1 Android应用的权限
1.3.2 iOS应用的权限
1.4 移动应用的运行
1.4.1 Android应用的运行
1.4.2 iOS应用的运行
第2章 应用分析基础
2.1 常用工具
2.1.1 越狱版商店Cydia
2.1.2 Root工具Magisk
2.1.3 Hook框架EdXposed
2.1.4 Hook框架Frida
2.1.5 Hook工具Objection
2.1.6 Hook工具Tweak
2.1.7 安全测试工具Drozer
2.2 常用命令行工具
2.2.1 ADB
2.2.2 readelf
2.2.3 Apktool
2.2.4 Clutch
2.2.5 Class-dump
2.3 Android应用分析
2.4 iOS应用分析
第3章 汇编基础
3.1 Smali汇编基础
3.1.1 基本类型
3.1.2 寄存器
3.1.3 基础指令
3.1.4 语法修饰符
3.1.5 函数调用
3.1.6 函数返回值
3.2 ARM汇编基础
3.2.1 寄存器
3.2.2 基础指令
3.2.3 函数调用
3.2.4 ARM64位汇编
第4章 常见的攻击方式
4.1 重签名攻击
4.1.1 Android应用重签名
4.1.2 iOS应用重签名
4.2 动态注入与:Hook操作
4.2.1 Android动态注入
4.2.2 iOS动态注入
4.2.3 Android Hook攻击
4.2.4 iOSHook攻击
4.3 动态调试
4.3.1 Android动态调试
4.3.2 iOS动态调试
4.4 Scheme攻击
4.5 WebView攻击
第5章 客户端安全加固
5.1 Java/Kotlin代码保护
5.2 C/C++代码保护
5.2.1 代码混淆保护
5.2.2 文件加壳保护
5.3 签名校验
5.3.1 Android签名校验
5.3.2 iOS签名校验
5.4 SO文件保护
5.5 应用防调试
5.5.1 Android应用防调试
5.5.2 iOS应用防调试
5.6 完整性校验
5.6.1 Android应用完整性校验
5.6.2 iOS应用完整性校验
5.7 防动态注入与防Hook
5.7.1 Android应用防动态注入与防Hook
5.7.2 iOS应用防动态注入与防Hook
5.8 Scheme防护
5.9 WebView防护
第6章 网络通信安全
6.1 通信防抓包
6.1.1 代理检测
6.1.2 代理对抗
6.1.3 证书校验
6.2 数据防篡改
6.2.1 请求参数防篡改
6.2.2 请求数据防重放
6.3 通信数据加密
第7章 设备指纹
7.1 设备指纹系统
7.2 设备数据采集
7.3 设备指纹生成
7.4 设备指纹隐藏
7.5 设备指纹应用
第8章 风险环境检测
8.1 模拟器检测
8.2 设备Root/越狱检测
8.2.1 AndroidRoot检测
8.2.2 lOS越狱检测
8.3 函数Hook检测
8.3.1 Java Hook检测
8.3.2 GOT Hook检测
8.3.3 Inline Hook检测
8.3.4 Swizzle Flook检测
8.3.5 Fishhook检测
8.3.6 Substrate Hook检测
8.4 .设备状态检测
8.4.1 调试状态检测
8.4.2 VPN状态检测
8.4.3 代理状态检测
8.4.4 USB调试状态检测
8.4.5 充电状态检测
第9章 异常用户识别
9.1 位置篡改识别
9.2 设备篡改识别
9.3 注册异常识别
9.4 登录异常识别
9.5 协议破解识别
9.6 批量控制识别
第10章 隐私合规
10.1 应用上架合规
10.1.1 软件著作权申请
lO.1.2 ICP备案/ICP许可证
10.1.3 App备案
10.1.4 安全评估
10.1.5 CCRC:认证
10.1.6 算法备案
10.2 合规实践指南
10.2.1 隐私政策
10.2.2 权限申请
10.2.3 个人信息收集
10.2.4 “双清单”与权限说明
10.2.5 个性化推荐与定向推送
10.2.6 自启动与关联启动
10.2.7 广告展示
10.3 违规整改规范
10.3.1 工信部
10.3.2 省通信管理局
10.3.3 网信办
10.3.4 教育部
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...