Bezpieczenstwo_urzadzen_mobilnych_Receptury_bezumo.pdf

(3684 KB) Pobierz
Tytuł oryginału: Mobile Device Exploitation Cookbook
Tłumaczenie: Andrzej Watrak
ISBN: 978-83-283-3216-4
Copyright © Packt Publishing 2016
First published in the English language under the title ‘Mobile Device
Exploitation Cookbook (9781783558728)’
Polish edition copyright © 2017 by Helion SA
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any
form or by any means, electronic or mechanical, including photocopying, recording
or by any information storage retrieval system, without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Pliki z przykładami omawianymi w książce można znaleźć pod adresem:
ftp://ftp.helion.pl/przyklady/bezumo.zip
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/bezumo
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
O autorach
O korektorze merytorycznym
Przedmowa
Rozdział 1. Wprowadzenie do bezpieczeństwa urządzeń przenośnych
Wprowadzenie
Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze
Przygotuj się
Jak to zrobić?
Zobacz też
Analiza modelu uprawnień w systemie Android za pomocą programu ADB
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Omijanie blokady ekranu w systemie Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Przygotowanie
środowiska
programistycznego Xcode i symulatora w systemie iOS
Przygotuj się
Jak to zrobić?
13
15
17
21
21
22
22
23
24
25
25
25
25
26
28
29
29
30
30
31
31
32
32
32
33
33
33
34
34
Kup książkę
Poleć książkę
Bezpieczeństwo urządzeń mobilnych. Receptury
Jak to działa?
Co dalej?
Zobacz też
Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Przygotowanie
środowiska
do testów penetracyjnych systemu Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Przygotowanie
środowiska
do testów penetracyjnych systemu iOS
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego
Przygotuj się
Jak to zrobić?
Jak to działa?
34
37
37
38
38
38
42
42
42
43
43
43
45
46
46
46
48
48
49
49
49
52
Rozdział 2. Ataki infekcyjne na urządzenia przenośne
Wprowadzenie
Analiza przykładowego wirusa w systemie Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Analiza wirusa za pomocą programu Androguard
Przygotuj się
Jak to zrobić?
Co dalej?
Tworzenie od podstaw własnego wirusa w systemie Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Omijanie ograniczeń uprawnień w systemie Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
55
55
56
57
57
59
60
60
61
61
64
64
65
65
69
70
70
70
71
71
74
74
74
4
Kup książkę
Poleć książkę
Spis treści
Dekompilacja kodu aplikacji w systemie iOS
Przygotuj się
Jak to zrobić?
Analiza wirusa w systemie iOS
Przygotuj się
Jak to zrobić?
Jak to działa?
75
75
75
77
77
77
80
Rozdział 3. Audyt aplikacji przenośnych
Wprowadzenie
Statyczna analiza aplikacji Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Dynamiczna analiza aplikacji Android
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Statyczna analiza aplikacji iOS
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Dynamiczna analiza aplikacji iOS
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
Zobacz też
Wyszukiwanie luk w bezpieczeństwie pamięci i
łańcucha
kluczy w systemie iOS
Przygotuj się
Jak to zrobić?
Jak to działa?
Co dalej?
81
81
82
82
82
86
87
87
87
88
88
88
90
91
91
91
91
93
93
94
94
94
94
97
97
98
98
98
98
102
103
103
103
103
104
106
106
5
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin