登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』Android应用程序安全

書城自編碼: 2135114
分類:簡體書→大陸圖書→計算機/網絡程序設計
作者: Sheran
國際書號(ISBN): 9787121213830
出版社: 电子工业出版社
出版日期: 2013-10-01
版次: 1 印次: 1
頁數/字數: 270/332000
書度/開本: 16开 釘裝: 平装

售價:HK$ 156.4

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
间谍大师:情报、技术与以色列商业创新
《 间谍大师:情报、技术与以色列商业创新 》

售價:HK$ 90.9
浪荡子美学与跨文化现代性:一九三零年代上海、东京及巴黎的浪荡子、漫游者与译者
《 浪荡子美学与跨文化现代性:一九三零年代上海、东京及巴黎的浪荡子、漫游者与译者 》

售價:HK$ 78.2
孤独与相遇的社会学
《 孤独与相遇的社会学 》

售價:HK$ 59.8
精微植物艺术表现技法大全
《 精微植物艺术表现技法大全 》

售價:HK$ 227.7
坦克行动:一名装甲部队指挥官的战争(1944年至1945年)
《 坦克行动:一名装甲部队指挥官的战争(1944年至1945年) 》

售價:HK$ 114.8
翻译的危险:清代中国与大英帝国之间两位译者的非凡人生
《 翻译的危险:清代中国与大英帝国之间两位译者的非凡人生 》

售價:HK$ 94.3
论法拉比与迈蒙尼德:施特劳斯讲演与论文集:卷三
《 论法拉比与迈蒙尼德:施特劳斯讲演与论文集:卷三 》

售價:HK$ 109.3
实验之火:锻造英格兰炼金术(1300—1700年)
《 实验之火:锻造英格兰炼金术(1300—1700年) 》

售價:HK$ 124.2

 

建議一齊購買:

+

HK$ 280.8
《深入解析Mac OS X & iOS操作系统》
+

HK$ 132.2
《Android项目实战——手机安全卫士开发案例解析(案例全面》
+

HK$ 156.4
《Android安全机制解析与应用实践(结合Android源码》
+

HK$ 182.9
《Android 软件安全与逆向分析【国内第一本Android》
+

HK$ 144.6
《Android应用性能优化【开发优秀的Android应用必备》
內容簡介:
本书是一本系统讲解Android应用开发安全的书籍。它首先介绍了Android系统的架构和安全机制,然后详细说明了Android应用中存在的安全风险,并提出如何实现相应的安全控制以保护用户的私密信息。同时,本书还深入讲解了数据加密、认证技术以及企业级安全等概念。通过本书的介绍,希望读者能够了解如何鉴别哪些是敏感数据、如何使用Android
API保证数据的机密性和完整性、如何构建企业级安全的应用以及如何实现客户服务端应用之间数据管理与传输的安全性等。
本书适用于Android应用开发人员、设计人员、测试人员、架构师、项目经理、安全咨询顾问等,是一本实用的讲解Android应用安全的教材和使用手册。
關於作者:
Sheran Gunasekera是一名拥有13年信息安全经验的安全研究人员和软件开发者。他是ZenConsult
Pte.公司的研发主管,负责个人计算机和移动设备平台的安全研究。Sheran一直积极致力于BlackBerry和移动Java的研究,并且是揭露首个企业认可的恶意应用内部工作原理的白皮书的作者,这些恶意软件被部署在阿联酋电信运营商签约用户的移动设备上。他曾在中东、欧洲和亚太地区的安全会议上发表演讲,提供有关针对移动设备的恶意软件分析,以及针对Web和移动设备的安全软件开发的培训。他还在其有关安全的博客上撰写并发表文章(http:chirashi.zenconsult.net)。
关于技术审阅者
Michael
Thomas拥有超过20年的软件开发的经验,其间做过独立开发者、团队负责人、项目经理和工程副总裁。Michael拥有超过10年的移动设备相关的工作经验。他目前的工作重点是在医疗领域中通过使用移动设备加速患者和医疗服务提供者之间的信息传输。
译者介绍
王文君
王文君现就职于惠普软件上海研发中心,担任多个产品的安全架构师和安全讲师。现为OWASP上海区负责人之一,作为演讲嘉宾参加过2011年OWASP亚洲峰会以及2012年OWASP中国峰会,并且是CWASP认证专家组成员,同时也是2013年出版的《Web应用安全威胁与防治——基于OWASP
Top 10与ESAPI》作者之一,拥有CISSP、 PMP、
ITIL等认证。王文君于2002年毕业于上海交通大学,拥有电气工程硕士学位和电气工程涉外会计双学士学位。
董欢欢
董欢欢毕业于上海复旦大学,拥有计算机信息技术管理学士学位。现就职于惠普软件上海研发中心,担任研发工程师。拥有7年的软件研发经验,在移动开发和设计方面有着丰富的经验。2009年至今,从事Android应用程序设计和开发,对Android有较深刻的理解,开发有AltiGen
MaxMobile Communicator、SkyDrive Assistant等Android应用。
目錄
第1章 Android架构 1
1.1 Android架构的组件 3
1.1.1 内核 4
1.1.2 类库 5
1.1.3 Dalvik虚拟机 5
1.1.4 应用程序框架 6
1.1.5 应用程序 8
1.2 这本书是关于什么的 9
1.3 安全 9
1.3.1 保护用户 10
1.3.2 安全风险 10
1.4 Android安全架构 12
1.4.1 特权分离 12
1.4.2 权限 13
1.4.3 应用程序代码签名 14
1.5 总结 14
第2章 信息:应用的基础 16
2.1 保护你的应用免受攻击 17
2.1.1 间接攻击 17
2.1.2 直接攻击 19
2.2 项目1:“Proxim”和数据存储 19
2.3 信息分类 27
2.3.1 什么是个人信息 29
2.3.2 什么是敏感信息 29
2.4 代码分析 29
2.4.1 实施加密 30
2.4.2 加密结果 32
2.5 重构项目1 33
2.6 练习 35
2.7 总结 36
第3章 Android安全架构 37
3.1 重温系统架构 38
3.2 理解权限架构 40
3.2.1 Content Provider 41
3.2.2 Intent 46
3.3 权限检查 47
3.3.1 使用自定义权限 48
3.3.2 保护级别 49
3.3.3 自定义权限的示例代码 50
3.4 总结 53
第4章 动手实践(第一部分) 55
4.1 Proxim应用 56
4.2 总结 64
第5章 数据存储和密码学 65
5.1 公钥基础设施(PKI) 67
5.2 密码学中用到的术语 70
5.3 手机应用中的密码学 71
5.3.1 对称加密算法 72
5.3.2 密钥生成 73
5.3.3 数据填充 74
5.3.4 分组密码的几种模式 75
5.4 Android系统中的数据存储 80
5.4.1 用户数据共享 81
5.4.2 内部存储 84
5.4.3 SQLite数据库 87
5.5 加密的数据存储 93
5.6 总结 101
第6章 对话Web应用 103
6.1 搭建环境 105
6.2 HTML、Web应用和Web服务 113
6.2.1 Web应用的组成 115
6.2.2 Web应用用到的技术 117
6.3 OWASP与Web攻击 124
6.4 认证技术 126
6.4.1 自签名证书 131
6.4.2 中间人攻击 132
6.4.3 OAuth 134
6.4.4 加密的挑战应答 143
6.5 总结 143
第7章 企业级应用开发安全 144
7.1 安全的连接 145
7.2 企业应用程序 147
7.3 手机中间件 147
7.3.1 数据库访问 149
7.3.2 数据表示 155
7.4 总结 162
第8章 动手实践(第二部分) 163
8.1 OAuth 164
8.1.1 获得令牌 165
8.1.2 处理授权 166
8.2 挑战与应答 178
8.3 总结 193
第9章 发布和出售你的应用 194
9.1 开发人员注册 195
9.2 你的应用处在暴露中 197
9.2.1 可供下载的资源 198
9.2.2 逆向工程 202
9.3 应该进行许可验证吗 208
9.4 Android许可验证库 208
9.4.1 下载Google API Add-On 215
9.4.2 复制LVL文件至单独目录 217
9.4.3 导入LVL源文件作为一个Library项目 217
9.4.4 在应用中构建和引入LVL 222
9.5 许可策略 229
9.6 有效利用LVL 231
9.7 模糊处理 233
9.8 总结 236
第10章 恶意软件和间谍软件 238
10.1 恶意软件的四个阶段 240
10.1.1 感染 240
10.1.2 破坏 240
10.1.3 传播 241
10.1.4 泄露 241
10.2 案例学习1:政府批准的恶意软件 241
10.2.1 感染 242
10.2.2 破坏 243
10.2.3 传播 243
10.2.4 泄露 243
10.2.5 检测 244
10.3 案例学习2: 零售恶意软件——FlexiSPY 246
10.4 反取证 248
10.5 总结 250
附录A Android权限常量 252
附录B 如何使用Apache Wink创建RESTful Web Services 262
內容試閱
译者序
2012年的秋天,我收到了电子工业出版社贾莉编辑的电话,问我对Android Apps
Security一书有没有翻译的兴趣。我正好带领一个团队做过手机应用,对这个课题很感兴趣,并在Amazon网站上搜索了Android应用安全方面的书籍,得到的结果只有这么一本,于是毫不犹豫地答应了。
不可否认,现在的手机应用无论是在个人领域还是企业应用领域都变得举足轻重,而其中,Android的份额最大。但是Android应用一直以来都有一个为用户所诟病的问题,就是其安全性,因而构建一款成功的Android应用,安全的重要性不言而喻。所以作为一名开发人员,需要了解Android的安全风险有哪些,如何构建安全控制以规避这些安全隐患,而本书写作的主要目的正是为了说明这些问题。
本书有几大特点。首先,这是一本完全基于Android系统讲述应用安全性的书籍。目前有关移动应用安全的书籍很多,但是具体讨论Android系统安全性的却很少。其次,本书内容不仅具备理论性,还提出了具体的设计指导,全书以实际的代码介绍来讲解抽象的理论知识,相信对于读者而言,会具有很强的可操作性。
回想过去的几个月,几乎所有的空余时间都在做此书的翻译工作,我们对书中的内容做了严格的考证,并实际运行了书中的实例。比如在作者写作本书时候的Google
Play,现在已纳入了Google Now;而现在的Google App
Engine相比作者写作之时,地址和界面都已发生了变化,等等,所有的这一切我们都添加了译者注。为了使读者更容易理解和上手,对于第7章“企业级应用开发安全”,我们就补充了原书中没有提及的服务器端源代码,帮助读者直接参考。在本书翻译的最后阶段,我们两人在星巴克一坐就是一整天,喝着咖啡,吃着面包,一起热烈讨论书中的细节,现在想起来,还是回味无穷。
感谢李详青女士为本书译稿做审核,你严谨的工作态度和精湛的外语底蕴使我们受益匪浅。
感谢电子工业出版社参与编审的老师们,正是你们认真的职业态度,使得我们几易其稿,方而敲定。
感谢HP
Software上海的领导黄晓辉先生对软件安全一直以来的大力支持和鼎力推广,同时感谢李维纲、朱征宇、姚靓、伍文冰,陈立浩、金卫国、谢黎等领导一直以来对软件安全工作的支持。
Many thanks to my team —— HP Software SecurityTrust office, I
really enjoy working with these talent people, including but not
limited to Tomer Gershoni, Gabi Joseph, Uri Shamir, Elena
Kravchenko, Yaniv Toledano, Yaniv Simsolo and Ori Troyna. All of
you are definitely the security expert that everyone wants to
be.
王文君 董欢欢
2013年8月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.