首页>参考读物>计算机科学与技术>安全

黑客大曝光:移动应用安全揭秘及防护措施
作者 : (美)Neil Bergman,Mike Stanfield,Jason Rouse,Joel Scambray著
译者 : 张普含 董国伟 王欣 邵帅 等译
出版日期 : 2014-11-27
ISBN : 978-7-111-48265-9
定价 : 59.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 231
开本 : 16
原书名 : Hacking Exposed: Mobile Security Secrets & Solutions
原出版社: McGraw-Hill
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

图书特色

全球顶级移动安全顾问团队亲力打造,融合作者30余年Web安全从业经验,全面解读移动应用面临的各种安全问题,并提供有效解决方案
详细讲解移动网络、iOS和Android平台的细节,深入剖析威胁建模、安全编码和针对移动应用的特定软件维护实践方法,为移动应用开发者提供系统而实用的安全开发指南

内容简介
在移动应用和网络技术飞速发展的今天,移动平台、设备与应用的安全面临着前所未有的挑战。本书凝聚了作者30余年的Web安全从业经验,详细介绍如何识别与避免移动安全领域中的关键威胁,涵盖移动领域普遍关心的安全话题,包括攻击者如何攻击网络和设备、服务与应用,防御者应如何加密移动数据、加固移动平台、根绝蠕虫等,为进行安全移动开发提供翔实指导。
全书共分为9章:第1章介绍移动领域的恶意软件,从移动系统的利益相关者、资产、风险和趋势等方面揭示移动安全领域的风险。第2章介绍移动网络中的安全环节。第3章从不同的角度探讨苹果系统的安全。第4章详细介绍Android系统中的安全问题。第5章介绍各种移动终端恶意软件所用的工具和技术,以及防御策略。第6章提供通用Web服务安全指南,并且深入分析基于XML的Web服务攻击。第7章详细讨论MDM解决方案,并通过实例讲解MDM框架的具体配置过程。第8章详细介绍各种移动应用威胁模型,为应用开发者提供设计和实施指导。第9章探讨移动支付技术的发展现状及未来趋势,并深入剖析这些移动支付解决方案的安全性问题。最后的附录补充介绍移动终端用户(消费者)的安全检查表,以及移动应用渗透测试工具包等。
本书延续了“黑客大曝光”系列图书的一贯风格和品质,深入剖析最近发生的攻击和相应对策,以武装IT业界的管理者和技术人员,这样在利用移动平台强大功能的同时还能够确保对安全风险的控制。
——Jamil Farshchi,VISA高级战略规划总监
如何在移动应用环境中识别和规避关键威胁?本书详细介绍了针对移动应用的攻击和即时即用的对策,告诉读者攻击者是如何违背网络和设备安全使用规则、攻击移动设备和破坏移动应用的,从而可学到如何加密移动数据、分析移动平台、清除恶意软件。本书还解释了移动应用开发的安全技术,包括如何利用移动操作系统特性和移动设备管理(MDM)来隔离应用及数据,以及保证移动支付系统安全的专业技术。
通过阅读本书,你将学到:
使用针对攻防专业的指导来遍查移动系统的安全问题。
了解移动攻击如何违反设备的无线通信原则。
以实例展示最新的Android和iOS攻击方式,并学习如何阻止攻击。
在代码层面深入研究移动恶意软件以理解如何编写可恢复的应用。
防御服务器端的移动攻击,包括SQL和XML注入等。
发现移动Web攻击,包括客户URI方案和JavaScript通信桥的滥用。
使用OAuth和SAML开发更加稳定的身份认证程序。
了解移动应用开发过程涉及的各种安全问题,从威胁建模到iOS或Android的特殊提示。

作者简介
Neil Bergman是Cigital公司资深安全顾问,领导和组织了针对业界顶尖财经和软件公司内关键应用的渗透测试、代码审查、体系结构风险分析。
Mike Stanfield是Cigital公司安全顾问,专门从事针对iOS、Android和Blackberry平台的应用安全评估和渗透测试。
Jason Rouse在安全方面有数十年的经验,这些经验都是从他为全球诸多顶尖公司服务的实践中得来的。现在,他是Bloomberg LP产品和服务安全团队的成员之一。
Joel Scambray是Cigital公司的主管经理,在过去的15年里,他帮助大量公司解决信息安全问题。他是一位信息安全方面广为人知的作家和演讲家。他写作或与人合著了十几本信息技术和软件安全方面的书籍,很多都是全球畅销书。

图书前言

为什么写这本书
  移动设备是伟大的技术革命,可与互联网的产生相提并论。当然,巨大的改革也会伴随着潜在的风险,那么有没有这样一个“银弹”来保护各处移动的手机呢?本书介绍最新的移动安全趋势,以及由全世界移动安全领域顶尖从业者提出的技术分析与解决方案。
谁需要阅读这本书
  本书为使用移动设备的人们敲响了警钟。这些设备所传达的 “世界就在你手中”的力量也具有黑暗的一面。本书将展示能帮助你发现自己正身处的许多黑暗面,以及如何从黑暗中走出来的方式。
  本书主要针对以下读者:
  移动app开发者
  全体IT从业者
  IT顾问
  技术管理者和领导者
  终端用户
  这些人是我们每天都要打交道的人,他们可以识别和修复我们在后续内容中叙述的问题,所以很自然,本书面向能够直接或间接改变移动技术环境以提高安全性的那些人。
  同时,我们也将集中讨论当前主流的两个移动平台:苹果的iOS和谷歌的Android移动操作系统。当下,这两大平台所占有的市场份额如此之大,以致我们很难想象一个完全不同的未来,所以我们努力提供对这两个平台来说最相关的技术分析。
这本书主要内容
  回顾1999年,《黑客大曝光》系列图书就开始介绍如何轻松入侵计算机网络和系统的方法。尽管直至现在仍然有许多人没有实际接触安全问题,但大多数人开始认为有必要理解防火墙、安全操作系统配置、厂商补丁维护,以及许多其他以前晦涩的信息系统安全基本原理。
  《黑客大曝光》系列图书后来分为两个方向,本书将重点应对移动安全挑战。
  首先,我们为移动设备将面临的严重威胁分类,并详尽解释这些威胁的具体细节。我们如何知道这些就是最严重的威胁呢?因为我们受雇于世界上最大的公司来入侵他们的移动应用,我们每日使用基于这些威胁的攻击进行工作。并且多年来,我们一直在研究最新发布的黑客技术,开发自己的工具和技术,并结合我们认为最有效的方法来渗透现存的移动应用。
  其次,在介绍各种攻击之后,我们会告诉你如何阻止每种和每一次攻击。在不了解本书中信息的情况下部署一个移动应用就好比在驾驶一辆没有安全带的车去下一个很滑很陡的坡,绕过一个巨大的峡谷,没有刹车并且风门完全堵塞。
怎样使用本书
  读者历来有这样的争论:是从第一页开始阅读还是跳到重要部分?我们说:两者皆可!
  很明显,可以从头至尾地阅读这本书,以了解针对移动应用安全的包罗万象的内容。但是,《黑客大曝光》的写作模式是让每一章都能够独立存在,这样就可以以组建模块的形式来消化吸收这本书中的内容,适合于我们目标读者的疯狂计划。
  我们严格坚持清晰、可读性好并且简明的写作风格,因此《黑客大曝光》系列图书获得了极大的读者反响。我们知道你很忙,并且需要最直接且没有模棱两可和冗余的术语的干货。一位《黑客大曝光》读者曾经写下这样的评论:“读起来像小说,惊悚起来像地狱!”
  我们认为从开始读到结尾很不错,但是用任何一种阅读方式均可。
本书组织结构
  我们在第1章较为详细地叙述了本书目的:探索移动风险生态系统的最重要元素,面向这个领域的所有人员(移动app开发者、全体IT从业者、IT顾问、技术管理者和领导者、终端用户)。基于作者多年亲身研究得到的移动安全经验,本书将包括的主题如下表所示。
章节 主题 描述
1 移动风险 移动恶意软件、BYOD、狮子、老虎与熊,天啊!移动安全从哪儿开始呢?我们将以一个关键移动利益相关者、资产、风险和趋势的广阔视角来尽量揭穿某些谎言
2 移动网络 就像物理攻击一样,如果你连接到一个恶意移动网络,那么你的移动设备便不再受你的操控
3 iOS系统 苹果自我封闭式的商业策略是一个可靠的安全架构吗
4 Android系统 谷歌强有力的技术和资金资源能够克服当前Android生态系统的原始边界吗
5 移动恶意软件 外部是一个快速进化的丛林。你能从简单或复杂的移动恶意软件所用的工具和技术中学到什么防御策略
6 移动服务和移动网络 不要被那些光鲜的设备所愚弄——安全中的真正问题在服务器端。学习移动服务需要采用的保证堡垒墙不被攻破的技巧
7 移动设备管理 MDM为攻击者造成了多大的阻碍?相对于最有可能的攻击场景,对MDM的投资是否值得
8 移动开发安全 为想要证明其app具有安全性的开发者提供设计和实施指导
9 移动支付 类似于谷歌钱包的新服务展示了为敏感数据和交易而进行的首次大规模移动运用。我们能从设计、发布的漏洞及应对策略中学到什么
附录 其他 包括移动终端用户(消费者)安全检查表和一系列专业的移动应用渗透测试工具包

  本书包括了很多来自全球顶级移动安全顾问的综合经验—你将如何使用它呢?
  接下来介绍本书的其他一些特色,希望能有所帮助。
本书的基础构建模块:攻击和对策
  本书是《黑客大曝光》系列图书之一,因此本书的基础构建模块与系列图书一致,每章讨论各种攻击和对策。
  《黑客大曝光》系列图书的基础构建模块都类似,如下所示。
攻击图标
  以这样的方式强调攻击,能使读者容易识别特殊的入侵检测工具和方法,并且为你提供某些强有力的信息,这些信息是你在说服管理者为你的安全创新措施投资时所必需的。
对策图标
  这个图标应该引起读者对重要信息的注意。
其他图标
  本书还有如下一些图标,提示读者。


  这些图标用于强调那些经常易被忽视的小细节。
在线资源和工具
  移动安全是一个快速发展的学科,我们承认纸质图书通常并不是跟踪该活跃领域所有最新动态的最充分媒介。
  因此,我们创建了一个网站来跟进与书中讨论主题相关的最新信息,并包含整本书涉及的勘误表及公共流通工具、脚本和技术。网址是:http://www.mobilehackingexposed.com。
  我们还提供一个论坛可直接与作者沟通。我们希望大家在阅读这些章节的过程中能够经常浏览该网站以查看最新的材料,获取那些我们所提到工具的简单访问权限,并不断跟进移动安全始终变化的一面。否则,你将不会知道哪些最新发展成果可能在你还未防御之前就威胁你的移动设备。
结束语
  我们为这本书倾注了所有的心血,真诚地希望所有的努力能够为你在保护移动基础设施和应用方面节省宝贵的时间。我们认为投入移动应用的安全领域就是勇敢而超前的决定,但是,正如你将会在本书中发现的一样,在应用程序上线的这一刻你的工作才刚刚开始。不要惊恐,开始翻阅本书并从中得到安慰,当下一个巨大移动安全灾难降临时,你甚至不会眨眼。

上架指导

计算机\安全

封底文字

本书延续了“黑客大曝光”系列图书的一贯风格和品质,深入解剖最近发生的攻击和相应对策,以武装IT业界的管理者和技术人员,这样在利用移动平台强大功能的同时还能够确保对安全风险的控制。
——Jamil Farshchi,VISA高级战略规划总监
如何在不断扩展的移动风险场景中识别和规避关键威胁?本书详细介绍了针对移动应用的攻击和即时即用的对策,有助于读者发现攻击者是如何违背网络和设备安全使用规则、攻击移动设备和破坏移动应用的,可学到如何加密移动数据、分析移动平台、清除恶意软件。本书还揭示了移动应用开发的安全技术,包括如何利用移动操作系统特性和移动设备管理(MDM)来隔离应用和数据,以及保证移动支付系统安全的专业技术。
通过阅读本书,你将学到:
? 使用针对攻防专业的指导来遍查移动系统的安全问题。
? 了解移动攻击如何违反设备的无线通信。
? 以实例展示最新的Android和iOS攻击方式,并学习如何阻止攻击。
? 在代码层面深入研究移动恶意软件以理解如何编写可恢复的应用。
? 防御服务器端的移动攻击,包括SQL和XML注入等。
? 发现移动Web攻击,包括客户URI方案和JavaScript通信桥的滥用。
? 使用OAuth和SAML开发更加稳定的身份认证程序。
? 了解移动应用开发过程涉及的各种安全问题,从威胁建模到iOS或Android的特殊提示。
? 包含移动渗透测试和客户安全检查列表。

图书序言

从20世纪90年代中期开始,移动设备经历了戏剧性的变化,从庞大、单用途计算环境转变为通用计算环境。第一代数字移动电话是嵌入式系统,仅将极小的空间分配给第三方软件(third-party software)。随着1991年J2ME和2001年BREW的出现,移动电话的基带处理器开始将第三方软件应用处理作为自己的第二功能,消费者第一次可以选择在自己的手机上运行的应用软件。
  移动设备从嵌入式系统到现代计算平台的演进经历了一个众所周知的过程,如同Daniel P. Siewiorek、C. Gordon Bell和Allen Newell在《Computer Structure: Principles and Examples》中描述的那样:从大型计算机到小型计算机再到台式计算机逐步演进。移动设备从单功能固件演化到可安装软件和鲁棒应用的环境,从只有低速处理器、受限内存和受限操作系统能力的单进程系统演化到拥有高速处理器、可扩展内存、专用协处理器和可同台式计算机相媲美的操作系统能力的多任务系统。现在的移动设备拥有和台式计算机相同规模的计算能力和网络吞吐率,以及匹配的音频和视频能力。可以证明的是,无处不在的3G和4G移动网络给移动电话提供了比台式计算机更加普遍的网络资源访问量。然而,移动设备拥有的一些能力和限制有其特殊性。
  在移动设备上的用户界面是受限的。以前输入和显示的技术不够成熟从而限制了用户接口,而现在设备的物理尺寸是最大的限制,限制移动设备可以显示的信息数量以及可以对用户输入进行的操作。便携式计算机把人类视觉能力和典型的观看距离计算在内,可以显示十倍于移动电话的信息。触摸屏增加了屏幕控制目标的尺寸以弥补指尖自然尺寸给移动设备用户可操作范围带来的局限。
  移动设备由于尺寸小在便携性方面有明显的优势,使得用户在任何时间都可以携带这些设备。这种设备从空闲状态到活跃模式可迅速转换,使用户可以立即访问计算机资源,用户与移动设备交互通常只需要几秒或者几分钟。移动设备的及时性和普遍性使我们能够在非常私人的空间里使用。我们的绝大多数个人通信都依赖于移动设备,并且在其中存储绝大部分的个人信息。
  移动设备拥有在其他计算机环境中不通用的一些硬件能力。触摸屏普遍存在,并且经常通过运动传感器来增强功能。无论是基于GPS还是基于网络的位置系统都由规章授权。环境传感器,例如温度、光度和距离也都是常见的。所有这些特性使得移动设备存储了可能是个人的且私有的额外数据。
  在台式计算环境里,终端用户(或者是他们的IT部门)通常对计算操作系统的工作具有洞察力甚至对其负有责任。在台式计算机上,用户可以阅读日志文件,并且更改软件配置。移动环境通常对普通用户隐藏操作系统,这样用户通常不能监控它的行为。移动设备中的第三方软件通常在一个沙箱(sandbox)环境里运行,对操作系统功能的访问受到控制,并且与其他应用软件的通信也受到限制。与台式计算环境不同,中心应用分配器通常管理控制移动设备中第三方软件所占的盘区。
  移动应用开发者面临的挑战是提供好的移动体验,同时保护好丰富的个人信息。由于用户越来越期待实时响应和从网络服务处获得不间断的信息流,因而移动应用需要充分利用移动平台具有的计算能力和便捷性。同时,应用开发者需要通过简化配置和默认处理错误条件的方式来对用户隐藏应用的复杂性。移动设备一般是面向消费者的平台,这使得企业开发者很难交付既满足企业需求又符合企业规则的应用。开发者最终对交付用户可信的服务和品牌负有责任。
  所有这些事情都给移动环境中的安全性提出了新的挑战,并且较其他计算环境而言在熟悉程度方面的挑战更大。移动应用依赖于客户端和服务器之间的频繁通信,并且极大地依赖于服务器存储和数据处理,这也就意味着个人信息会出现在移动设备和云中。移动设备硬件提供了个人的敏感信息,例如用户位置,而这些信息是需要适当保护的。由于操作系统一般是受保护且不可扩展的,并且故障修复周期更长,因此降低安全缺陷的机会是有限的。
  移动设备的界面限制使得设计复杂安全的交互变得不切实际。如果发生错误,会使用有限的信息提示用户,而且对于用户来说很难发现问题或解决自身问题。在移动设备上,即使是常用的交互形式,如使用用户名和密码登录,都是冗余的。因为用户可能没有配置移动应用的能力。移动应用开发者必须代表用户做出安全决定,同时提高可用性。在受限环境下,用户必须信任应用开发者,破坏这种信任就会极大地破坏开发者的品牌。
  移动设备具有丰富应用的平台和单机应用,这个新的计算环境已经在计算领域确立了相应的地位,极大地扩展由桌面和云提供的计算资源。这些特质使得移动设备有趣且易于使用,同样也使得为其开发产品和保障其安全更具有挑战性。本书直接阐述了这些挑战,同时包括针对移动应用开发者的详细指导,还包括从威胁建模开始直至深入安全编码,以及针对移动应用的软件维护方法。本书提供移动网络、iOS和Android平台的大量细节信息,来帮助开发者保障他们应用的安全性。本书也覆盖了服务器端安全和企业用户相关的主题。对任何开发、发布、管理或使用移动应用的人们来说,本书都是非常有用的资源,同时也是对于行业观察者的一个深度指导。
—Kai Johnson
Isis Mobile Commerce首席架构师

作者简介

(美)Neil Bergman,Mike Stanfield,Jason Rouse,Joel Scambray著:暂无简介

译者简介

张普含 董国伟 王欣 邵帅 等译:暂无简介

译者序

随着信息技术的飞速发展,互联网日益成为人们生活中不可缺少的一部分,社交网络、微博、移动互联网、云计算、物联网等各种新技术、新应用层出不穷。但不管是Facebook、Twitter等新兴互联网公司的迅速崛起,还是Android日益成为智能手机市场的主流操作系统,信息安全一直都是永恒的话题。“震网病毒”和“火焰病毒”事件凸显网络武器的实际破坏能力,关键信息基础设施保护已成为世界各国网络空间防御的新重点;“维基泄密”事件彰显网络空间攻防双方的不对称性,百密难免一疏成为保密防范永远的痛;“斯诺登”事件更是把信息安全的威胁推到了风口浪尖。究其根源,所有这些信息安全事件都存在一个共同点,那就是信息系统或软件自身存在可被利用的安全漏洞。因而,漏洞分析和风险评估日益成为信息安全领域理论研究和实践工作的焦点,越来越引起世界各国的关注与重视。
  为推动我国漏洞分析和风险评估工作的发展,提高国家信息安全保障能力和防御水平,中国信息安全测评中心长期跟踪和关注相关领域的理论进展和技术进步,有针对性地精选一些优秀书籍译成中文,供国内开发人员参考借鉴。
  目前,移动设备中集成了丰富的应用和信息,这使得移动设备迅速普及,应用日益广泛,但同时也使得为其开发产品并保障安全更具挑战性。本书直接阐述了这些挑战,给出了移动网络、iOS和Android平台与安全相关的细节,同时也为移动应用开发者开发安全的产品提供了详细的指导,并提出了从威胁建模逐渐深入到安全编码的软件维护实践方法。本书还覆盖了服务器端安全,以及与企业用户相关的话题。总之,本书对任何开发、管理移动应用的从业人员来说,都是一本重要参考手册。
  参与本书翻译的人员有:张普含、董国伟、王欣、邵帅、王眉林、时志伟、赫永乐。
  本书的翻译工作得到中国信息安全测评中心“漏洞分析与风险评估”专项工程、国家自然科学基金项目(61100047、61272493)的支持。

图书目录

译者序
序言
前言
作者简介
致谢
第1章 移动风险 1
1.1 移动生态系统 1
1.1.1 规模 1
1.1.2 已知的不安全 2
1.2 移动风险模型 3
1.2.1 物理风险 7
1.2.2 服务风险 8
1.2.3 应用程序风险 9
1.3 我们的议题 14
1.4 小结 15
第2章 移动网络 17
2.1 基础移动网络功能 18
2.1.1 互操作性 18
2.1.2 语音呼叫 21
2.1.3 控制信道 21
2.1.4 语音信箱 24
2.1.5 短信服务 24
2.2 攻击与对策 26
2.3 IP的美好新世界 36
2.4 小结 38
第3章 iOS系统 39
3.1 了解iPhone 40
3.2 iOS到底有多安全 41
3.3 越狱:发泄愤怒 43
3.4 入侵别人的iPhone:再次释放心中的怒火 50
3.5 小结 63
第4章 Android系统 65
4.1 安全模型 67
4.2 应用程序组件 68
4.3 数据存储 68
4.4 近场通信(NFC) 69
4.5 Android的发展 69
4.5.1 Android模拟器 70
4.5.2 Android调试桥(ADB) 71
4.6 获得系统权限(rooting) 71
4.7 反编译和反汇编 73
4.8 截取网络流 76
4.8.1 添加受信任的CA证书 76
4.8.2 配置一个代理服务器 78
4.9 基于Intent的攻击 82
4.10 基于近场通信的攻击 84
4.11 信息泄露 87
4.11.1 通过内部文件的泄露 87
4.11.2 通过外部存储的泄露 88
4.11.3 通过日志的信息泄露 89
4.11.4 不安全的组件造成的信息泄露 91
4.11.5 通常的防止信息泄露的策略 94
4.12 小结 94
第5章 移动恶意软件 96
5.1 Android平台恶意软件 97
5.2 iOS蠕虫 112
5.3 Android与iOS中的恶意软件对比 116
5.4 小结 117
第6章 移动服务和移动网络 118
6.1 通用Web服务安全指南 119
6.2 针对基于XML的Web服务的攻击 120
6.3 通用认证和授权框架 124
6.3.1 OAuth 2 125
6.3.2 SAML 130
6.4 移动Web浏览器和WebView安全 135
6.4.1 利用自定义URI配置 135
6.4.2 利用JavaScript Bridges 140
6.5 小结 150
第7章 移动设备管理 151
7.1 MDM框架 151
7.2 设备调配 152
7.3 绕过MDM 156
7.4 反编译与应用程序调试 163
7.5 越狱检测 166
7.6 远程擦除和锁定 168
7.7 小结 168
第8章 移动开发安全 169
8.1 移动应用威胁建模 169
8.1.1 威胁 171
8.1.2 资产 173
8.1.3 结束和利用威胁模型 174
8.2 安全的移动开发指南 174
8.2.1 准备 175
8.2.2 移动应用安全指南 177
8.2.3 测试及确定 186
8.2.4 进一步阅读 186
8.3 小结 186
第9章 移动支付 188
9.1 发展现状 188
9.2 非接触式智能卡支付 190
9.2.1 安全元件 190
9.2.2 安全元件API 193
9.2.3 移动应用 193
9.3 Google钱包 194
9.4 Square 201
9.5 小结 204
附录A 客户安全检查表 205
附录B 移动应用渗透测试工具包 208

教学资源推荐
作者: 刘琰,王清贤,刘龙,陈熹
作者: 寇晓蕤 蔡延荣 张连成 编著
作者: [德] 迈克尔·威尔森巴赫(Michael Welschenbach)著
作者: [英]Ross J.Anderson
参考读物推荐
作者: (美)Patrick Engebretson 著
作者: 林鹏 编著
作者: [美] 查克·伊斯特姆(Chuck Easttom) 著
作者: Nikolai Mansourov, Djenana Campara著