内容简介
本书由*移动安全顾问倾力合作打造,介绍如何应对移动安全的挑战,详细讲解了移动设备将面临的严重威胁,以及这些威胁的技术原理与具体细节,还讲解了如何阻止各种攻击。本书适合于移动app开发者、IT顾问、技术管理者、终端用户。主要内容包括:第1章介绍移动风险的现状,包括各种移动恶意软件;第2章介绍移动电话网络中的攻击;第3章介绍iOS平台中的威胁;第4章介绍Android平台中的问题;第5章介绍移动恶意软件所用的工具;第6章介绍移动服务和移动网络的保护;第7章介绍移动设备的管理;第8章介绍移动app开发中需要注意的安全问题;第9章介绍移动支付中的关键问题。
目录
序言
前言
作者简介
致谢
第1章? 移动风险
? 1.1? 移动生态系统
??? 1.1.1? 规模
??? 1.1.2? 已知的不安全
? 1.2? 移动风险模型
??? 1.2.1? 物理风险
??? 1.2.2? 服务风险
??? 1.2.3? 应用程序风险
? 1.3? 我们的议题
? 1.4? 小结
第2章? 移动网络
? 2.1? 基础移动网络功能
??? 2.1.1? 互操作性
??? 2.1.2? 语音呼叫
??? 2.1.3? 控制信道
??? 2.1.4? 语音信箱
??? 2.1.5? 短信服务
? 2.2? 攻击与对策
? 2.3? IP的美好新世界
? 2.4? 小结
第3章? iOS系统
? 3.1? 了解iPhone
? 3.2? iOS到底有多安全
? 3.3? 越狱:发泄愤怒
? 3.4? 入侵别人的iPhone:再次释放心中的怒火
? 3.5? 小结
第4章? Android系统
? 4.1? 安全模型
? 4.2? 应用程序组件
? 4.3? 数据存储
? 4.4? 近场通信(NFC)
? 4.5? Android的发展
??? 4.5.1? Android模拟器
??? 4.5.2? Android调试桥(ADB)
? 4.6? 获得系统权限(rooting)
? 4.7? 反编译和反汇编
? 4.8? 截取网络流
??? 4.8.1? 添加受信任的CA证书
??? 4.8.2? 配置一个代理服务器
? 4.9? 基于Intent的攻击
? 4.10? 基于近场通信的攻击
? 4.11? 信息泄露
??? 4.11.1? 通过内部文件的泄露
??? 4.11.2? 通过外部存储的泄露
??? 4.11.3? 通过日志的信息泄露
??? 4.11.4? 不安全的组件造成的信息泄露
??? 4.11.5? 通常的防止信息泄露的策略
? 4.12? 小结
第5章? 移动恶意软件
? 5.1? Android平台恶意软件
? 5.2? iOS蠕虫
? 5.3? Android与iOS中的恶意软件对比
? 5.4? 小结
第6章? 移动服务和移动网络
? 6.1? 通用Web服务安全指南
? 6.2? 针对基于XML的Web服务的攻击
? 6.3? 通用认证和授权框架
??? 6.3.1? OAuth 2
??? 6.3.2? SAML
? 6.4? 移动Web浏览器和WebView安全
??? 6.4.1? 利用自定义URI配置
??? 6.4.2? 利用Javascript Bridges
? 6.5? 小结
第7章? 移动设备管理
? 7.1? MDM框架
? 7.2? 设备调配
? 7.3? 绕过MDM
? 7.4? 反编译与应用程序调试
? 7.5? 越狱检测
? 7.6? 远程擦除和锁定
? 7.7? 小结
第8章? 移动开发安全
? 8.1? 移动应用威胁建模
??? 8.1.1? 威胁
??? 8.1.2? 资产
??? 8.1.3? 结束和利用威胁模型
? 8.2? 安全的移动开发指南
??? 8.2.1? 准备
??? 8.2.2? 移动应用安全指南
??? 8.2.3? 测试及确定
??? 8.2.4? 进一步阅读
? 8.3? 小结
第9章? 移动支付
? 9.1? 发展现状
? 9.2? 非接触式智能卡支付
??? 9.2.1? 安全元件
??? 9.2.2? 安全元件API
??? 9.2.3? 移动应用
? 9.3? Google钱包
? 9.4? Square
? 9.5? 小结
附录A? 客户安全检查表
附录B? 移动应用渗透测试工具包