上一页 1 ··· 519 520 521 522 523 524 525 526 527 ··· 549 下一页
摘要: Android 渗透测试学习手册 中文版 原书:Learning Pentesting for Android Devices 译者:飞龙 在线阅读PDF格式EPUB格式MOBI格式代码仓库 赞助我 协议 CC BY-NC-SA 4.0 阅读全文
posted @ 2016-12-11 22:34 绝不原创的飞龙 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 第五章 Android 取证 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 5.1 取证类型 取证是使用不同的手动和自动方法从设备中提取和分析数据。它可以大致分为两类: 逻辑采集:这是的一种取证方法,其中取证员与设备交互并从文件系统提取数据。该数据可以是任何内容, 阅读全文
posted @ 2016-12-11 22:17 绝不原创的飞龙 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 第三章 Android 应用的逆向和审计 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在本章中,我们将查看 Android 应用程序或.apk文件,并了解其不同的组件。 我们还将使用工具(如 Apktool,dex2jar 和 jd-gui)来逆向应用程序。 我 阅读全文
posted @ 2016-12-11 15:51 绝不原创的飞龙 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 第四章 对 Android 设备进行流量分析 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在本章中,我们将研究 Android 设备的网络流量,并分析平台和应用程序的流量数据。 通常应用程序会在其网络数据中泄漏敏感信息,因此发现它是渗透测试程序最重要的任务之一。 阅读全文
posted @ 2016-12-10 18:36 绝不原创的飞龙 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 第九章 编写渗透测试报告 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在本章中,我们将学习渗透测试的最终和最重要的方面,撰写报告。 这是一个简短的章节,指导你在报告中写下你的方法和发现。 作为渗透测试者,如果能够更好地解释和记录你的发现,渗透测试报告会更好。 对 阅读全文
posted @ 2016-12-08 20:11 绝不原创的飞龙 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 第八章 ARM 利用 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在本章中,我们将了解 ARM 处理器的基础知识,和 ARM 世界中存在的不同类型的漏洞。 我们甚至会继续利用这些漏洞,以便对整个场景有个清晰地了解。 此外,我们将研究不同的 Android roo 阅读全文
posted @ 2016-12-08 12:20 绝不原创的飞龙 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 第七章 不太知名的 Android 漏洞 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在本章中,我们将了解一些不太知名的 Android 攻击向量,这在 Android 渗透测试中可能很有用。 我们还将涵盖一些主题,如 Android 广告库中的漏洞和WebVi 阅读全文
posted @ 2016-12-08 10:23 绝不原创的飞龙 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 第六章 玩转 SQLite 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 SQLite 是一个开源数据库,具有许多类似于其他关系数据库(如 SQL)的功能。 如果你是应用程序开发人员,你可能还会注意到 SQLite 查询看起来或多或少像 SQL 一样。 在 And 阅读全文
posted @ 2016-12-07 21:55 绝不原创的飞龙 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 第二章 准备实验环境 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在上一章中,我们了解了 Android 安全性及其体系结构的基础知识。 在本章中,我们将了解如何建立 Android 渗透测试实验环境,其中包括下载和配置 Android SDK 和 Eclips 阅读全文
posted @ 2016-12-07 10:18 绝不原创的飞龙 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 第一章 Android 安全入门 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 Android 是当今最流行的智能手机操作系统之一。 随着人气的增加,它存在很多安全风险,这些风险不可避免地被引入到应用程序中,使得用户本身受到威胁。 我们将在本书中以方法论和循序渐进 阅读全文
posted @ 2016-12-06 19:53 绝不原创的飞龙 阅读(4) 评论(0) 推荐(0) 编辑
上一页 1 ··· 519 520 521 522 523 524 525 526 527 ··· 549 下一页