图书介绍

Android应用程序安全PDF|Epub|txt|kindle电子书版本网盘下载

Android应用程序安全
  • (美)古纳塞克若著;王文君,董欢欢译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121213830
  • 出版时间:2013
  • 标注页数:270页
  • 文件大小:75MB
  • 文件页数:285页
  • 主题词:移动终端-应用程序-程序设计-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Android应用程序安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Android架构1

1.1 Android架构的组件3

1.1.1 内核4

1.1.2 类库5

1.1.3 Dalvik虚拟机5

1.1.4 应用程序框架6

1.1.5 应用程序8

1.2 这本书是关于什么的9

1.3 安全9

1.3.1 保护用户10

1.3.2 安全风险10

1.4 Android安全架构12

1.4.1 特权分离12

1.4.2 权限13

1.4.3 应用程序代码签名14

1.5 总结14

第2章 信息:应用的基础16

2.1 保护你的应用免受攻击17

2.1.1 间接攻击17

2.1.2 直接攻击19

2.2 项目1:“Proxim”和数据存储19

2.3 信息分类27

2.3.1 什么是个人信息29

2.3.2 什么是敏感信息29

2.4 代码分析29

2.4.1 实施加密30

2.4.2 加密结果32

2.5 重构项目133

2.6 练习35

2.7 总结36

第3章 Android安全架构37

3.1 重温系统架构38

3.2 理解权限架构40

3.2.1 Content Provider41

3.2.2 Intent46

3.3 权限检查47

3.3.1 使用自定义权限48

3.3.2 保护级别49

3.3.3 自定义权限的示例代码50

3.4 总结53

第4章 动手实践(第一部分 )55

4.1 Proxim应用56

4.2 总结64

第5章 数据存储和密码学65

5.1 公钥基础设施(PKI)67

5.2 密码学中用到的术语70

5.3 手机应用中的密码学71

5.3.1 对称加密算法72

5.3.2 密钥生成73

5.3.3 数据填充74

5.3.4 分组密码的几种模式75

5.4 Android系统中的数据存储80

5.4.1 用户数据共享81

5.4.2 内部存储84

5.4.3 SQLite数据库87

5.5 加密的数据存储93

5.6 总结101

第6章 对话Web应用103

6.1 搭建环境105

6.2 HTML、Web应用和Web服务113

6.2.1 Web应用的组成115

6.2.2 Web应用用到的技术117

6.3 OWASP与Web攻击124

6.4 认证技术126

6.4.1 自签名证书131

6.4.2 中间人攻击132

6.4.3 OAuth134

6.4.4 加密的挑战/应答143

6.5 总结143

第7章 企业级应用开发安全144

7.1 安全的连接145

7.2 企业应用程序147

7.3 手机中间件147

7.3.1 数据库访问149

7.3.2 数据表示155

7.4 总结162

第8章 动手实践(第二部分 )163

8.1 OAuth164

8.1.1 获得令牌165

8.1.2 处理授权166

8.2 挑战与应答178

8.3 总结193

第9章 发布和出售你的应用194

9.1 开发人员注册195

9.2 你的应用处在暴露中197

9.2.1 可供下载的资源198

9.2.2 逆向工程202

9.3 应该进行许可验证吗208

9.4 Android许可验证库208

9.4.1 下载Google API Add-On215

9.4.2 复制LVL文件至单独目录217

9.4.3 导入LVL源文件作为一个Library项目217

9.4.4 在应用中构建和引入LVL222

9.5 许可策略229

9.6 有效利用LVL231

9.7 模糊处理233

9.8 总结236

第10章 恶意软件和间谍软件238

10.1 恶意软件的四个阶段240

10.1.1 感染240

10.1.2 破坏240

10.1.3 传播241

10.1.4 泄露241

10.2 案例学习1:政府批准的恶意软件241

10.2.1 感染242

10.2.2 破坏243

10.2.3 传播243

10.2.4 泄露243

10.2.5 检测244

10.3 案例学习2:零售恶意软件——FlexiSPY246

10.4 反取证248

10.5 总结250

附录A Android权限常量252

附录B 如何使用Apache Wink创建RESTful Web Services262

热门推荐