书籍详情
移动终端漏洞挖掘技术
作者:徐君锋,胡卫华 著
出版社:清华大学出版社
出版时间:2021-07-01
ISBN:9787302576099
定价:¥59.80
购买这本书可以去
内容简介
《移动终端漏洞挖掘技术》以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。全书由16章组成,共分四部分。首部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。《移动终端漏洞挖掘技术》内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原理和实际操作,适合移动互联网、物联网安全相关专业人员阅读,也适合广大技术管理干部、科技人员、大专院校师生和技术爱好者作为技术参考。《移动终端漏洞挖掘技术》特点:《移动终端漏洞挖掘技术》内容系统全面,与信息安全漏洞挖掘、物联网安全相关的主教材密切配合,内容丰富,覆盖面广,从基础、技术、工具和实例4个角度,重点解析移动终端的网络、硬件、固件、系统、应用漏洞挖掘技术。偏重移动终端漏洞分析的实际应用技术,系统介绍移动终端漏洞挖掘技术的来龙去脉,注重其技术原理和实际操作的衔接性。提供大量的工具使用方法,以实际业务工作为抓手,从移动终端漏洞分析的实际应用出发,脚踏实地讨论相关的理论、技术、工具和实例。力求通俗易懂地描述移动终端漏洞挖掘技术中的实际操作问题,为相关业务和技术提供实实在在的指导和参考。
作者简介
徐君锋,博士,中国传媒大学副研究员。近年来,承担各类信息安全科研类和工程类项目二十余项,包括国家自然科学基金面上项目、国家重点研发计划、部级和厅局级专项等。先后在国内外学术期刊和会议上发表论文三十余篇,发明多项技术专利。长期关注国家网络空间安全战略、安全测评、威胁检测、态势感知等,重点研究移动互联网、工业互联网和物联网领域安全技术,曾主编《Android软件安全攻防实例分析》。
目录
第一部分 基础篇
第1章 移动终端安全概述
1.1 移动终端简介
1.2 移动终端的特点
1.3 移动终端安全现状
第2章 移动终端漏洞概述
2.1 漏洞的定义
2.2 漏洞的产生
2.2.1 为什么漏洞总是在不断产生
2.2.2 漏洞产生的条件
2.3 漏洞的发展趋势及应对措施
第3章 移动终端漏洞类型
3.1 操作系统漏洞
3.1.1 操作系统分布
3.1.2 操作系统架构
3.1.3 操作系统安全现状
3.2 App漏洞
3.2.1 App安全概述
3.2.2 行业应用安全
3.2.3 App漏洞检测发展历程
3.3 固件漏洞
3.4 硬件漏洞
3.5 通信协议漏洞
第二部分 技术篇
第4章 移动终端漏洞分析方法
4.1 端口扫描
4.2 指纹识别
4.3 特征匹配
4.4 模拟攻击
4.5 沙箱执行
第5章 移动终端漏洞静态分析技术
5.1 流分析
5.1.1 流分析的分类及定义
5.1.2 数据流分析的分类和求解方法
5.1.3 过程内的流分析
5.1.4 过程间分析
5.2 符号执行方法
5.2.1 符号执行框架
5.2.2 简单例子
5.2.3 符号执行面临的主要问题及解决方法
5.3 模型检测分析方法
5.3.1 模型检测的形式化框架简介
5.3.2 软件模型检测
5.3.3 面向源代码的软件建模
5.3.4 面向使用者的安全属性建模
5.3.5 常见的优化方法
5.4 指针分析方法
5.4.1 指针分析方法的类型
5.4.2 基于指针分析的缓冲区溢出漏洞实例
……
第三部分 工具篇
第四部分 实例篇
参考文献
第1章 移动终端安全概述
1.1 移动终端简介
1.2 移动终端的特点
1.3 移动终端安全现状
第2章 移动终端漏洞概述
2.1 漏洞的定义
2.2 漏洞的产生
2.2.1 为什么漏洞总是在不断产生
2.2.2 漏洞产生的条件
2.3 漏洞的发展趋势及应对措施
第3章 移动终端漏洞类型
3.1 操作系统漏洞
3.1.1 操作系统分布
3.1.2 操作系统架构
3.1.3 操作系统安全现状
3.2 App漏洞
3.2.1 App安全概述
3.2.2 行业应用安全
3.2.3 App漏洞检测发展历程
3.3 固件漏洞
3.4 硬件漏洞
3.5 通信协议漏洞
第二部分 技术篇
第4章 移动终端漏洞分析方法
4.1 端口扫描
4.2 指纹识别
4.3 特征匹配
4.4 模拟攻击
4.5 沙箱执行
第5章 移动终端漏洞静态分析技术
5.1 流分析
5.1.1 流分析的分类及定义
5.1.2 数据流分析的分类和求解方法
5.1.3 过程内的流分析
5.1.4 过程间分析
5.2 符号执行方法
5.2.1 符号执行框架
5.2.2 简单例子
5.2.3 符号执行面临的主要问题及解决方法
5.3 模型检测分析方法
5.3.1 模型检测的形式化框架简介
5.3.2 软件模型检测
5.3.3 面向源代码的软件建模
5.3.4 面向使用者的安全属性建模
5.3.5 常见的优化方法
5.4 指针分析方法
5.4.1 指针分析方法的类型
5.4.2 基于指针分析的缓冲区溢出漏洞实例
……
第三部分 工具篇
第四部分 实例篇
参考文献
猜您喜欢