Android取证实战:调查、分析与移动安全 PPT 电子书
格式:
PDF
EPUB
MOBI
TXT
CHM
WORD
PPT
图书简介:
《Android取证实战:调查、分析与移动安全》是Android取证领域广受好评的经典著作,也是国内第一本关于Android取证的著作,由资深取证技术专家撰写,世界顶级取证专家审校,权威性毋庸置疑!《Android取证实战:调查、分析与移动安全》根据当前Android取证工作者的需求,首先从Android的硬件设备、应用开发环境、系统原理等多角度剖析了Android系统的安全原理,为读者打下坚实的理论基础,然后结合实用的取证分析工具和经典案例,系统而生动地讲解了Android取证的原理、技术、策略、方法和步骤,被公认为从事移动取证相关工作的从业人员必备的书籍之一。
《Android取证实战:调查、分析与移动安全》一共7章:第1章介绍了Android平台的概况和特点、Linux与Android,Android与取证,并讲解如何创建基于 Ubuntu 的虚拟机;第2章讲解了Android所支持的各种类型的硬件和终端设备,为取证和安全分析做好准备。第3章讲解了软件开发套件、Android虚拟终端的安装,以及取证技术的一些重要概念,涵盖Davlik虚拟机、Android程序调试桥、USB调试设置等;第4章分析了Android系统的数据存储方式、涉及的内存类型,以及Android中常见的各类文件系统;第5章分析了Android终端设备成为泄漏数据以及用于作为主动攻击源的原因,并为个人、企业安全总监和应用开发者提供了一些非常具体的建议;第6章深入讲解了规避密码的几个不同策略和多种逻辑获取技术和物理获取技术(如adb pull、备份分析、AFLogical、JTAG、芯片摘取、AFPhysical等);第7章介绍了一些具体的策略和Android文件的目录(文件夹)结构,并深入分析了11个可以用于获取Android终端设备中主要数据的应用程序。
《恶意代码分析实战》是业内公认的迄今为止最权威的一本恶意代码分析指南,《恶意代码分析实战》也是每一位恶意代码分析师都必须作为指导手册珍藏的案头必备。《恶意代码分析实战》既是一本教材,也是一本动手实践的指南。不仅教会你如何分析恶意代码(技术指导),而且配了大量的实验练习、案例、答案以及详细的分析过程,...
152 Likes
"艰难岁月"是爱德华·斯泰肯于1962年在现代艺术博物馆策划的一场具有深远意义的摄影展的名字,这是斯泰肯作为现代艺术博物馆摄影部主任策划的最后一次摄影展。《艰难岁月:爱德华·斯泰肯眼中的美国农业安全局影像》是为纪念该摄影展50周年而制作的,其结构与书中照片的顺序都遵循了斯泰肯当初的展览设计。1962年的展览还没有...
148 Likes
《别让儿童伤在敏感期:陪孩子安全度过影响一生的关键期》内容简介:敏感期一词是荷兰生物学家德·弗里在研究动物成长时首先使用的名称。后来,蒙台梭利在长期与儿童的相处中,发现儿童的成长也会产生同样现象,因而提出了敏感期的原理,并将它运用在幼儿教育上,对提升幼儿的智力有极卓越的贡献。敏感期影响其心灵、人格的发...
82 Likes
《大数据安全技术与应用》以大数据发展历史、特征、发展趋势为切入点,分析各领域面临的大数据安全威胁和需求,归纳总结大数据安全的科学内涵和技术研究方向。在此基础上,引出大数据安全的关键技术和应用实践。随后对大数据安全的产业动态、法律法规、标准研究进行系统梳理,预测大数据安全的发展趋势。 《大数据安...
123 Likes
《出席第三届核安全峰会并访问欧洲四国和联合国教科文组织总部、欧盟总部时的演讲》收录了习近平同志2014年3月22日至4月1日访欧期间发表的5篇演讲和讲话,并附录了这一期间发表的4篇署名文章。这些重要演讲和文章,从不同层面和角度对中国道路、中国梦、中华文明、中国外交理念和政策、中国同世界的关系进行了深刻阐释,充...
76 Likes
“极客”,美国俚语geek的音译,这个词代表着智慧超群,又代表着独特专行,从苹果的创始人乔布斯,google的创始人拉里佩奇,微软的创始人比尔盖茨,到百度的创始人李彦宏,阿里巴巴的创始人马云,以及我们即将要推出的linux系统的创始人林纳斯以及andriod系统的创始人安迪鲁宾。《极客》系列不仅讲述这些人的传奇故事,当然,...
122 Likes
美国国家安全委员会可能是“这个世界上最有权力的委员会”了,它是一个集合了美国总统身边最具影响力的一群人物的神秘机构。《美国国家安全委员会内幕》一书则在历史上首次为我们揭开了罩上这一委员会身上的面纱。它叙述了一段有关美国国家安全委员会发展进程的恢弘历史,介绍了这一机构的缘起、运作机制、人员组成、成员之间...
96 Likes
护卫刘德华,京密路上展开飞车追逐战;随卫皇马,带领贝克汉姆突出包围圈;在阿富汗,与游击队相周旋;面对嚣张的日本保镖,一招定胜负……一个专业保镖需要怎样的素养和技能?面对或明或暗的危险,他该如何布局与破局?在保镖生涯中,他会结识哪些传奇的人、遭遇哪些传奇的事?在危险出没的时代,他又会给普通人提供怎样的安...
92 Likes
互联网为全球各国的发展与竞争引入全新变量和澎湃动力,随着社交网络、云计算、大数据、移动互联网等新技术的普及应用,各主权国家和利益主体围绕网络空间的战略博弈也在不断趋向立体和纵深,网络空间信息安全成为汇聚各国政治、经济、文化等诸多安全利益的交汇点和制高点。在此背景下,《全球网络空间信息安全战略研究》基...
172 Likes
《美国国家网络安全战略》运用国家安全战略的分析框架研究美国网络安全战略,目的在于系统分析网络革命对国家安全产生的深刻影响。美国网络安全战略经历了一个逐步发展、健全、完善的过程,历经“防御”、“控制”、“塑造”三个主要的发展阶段。这一战略的形成和发展,主要随着美国决策者认知观念的变化而变化,其中涉及到对威胁...
76 Likes