Download Android : guida alla sicurezza per hacker e sviluppatori by Nikolay Elenkov PDF

By Nikolay Elenkov

Ci sono quasi un miliardo di dispositivi Android in uso e ognuno è potenzialmente a rischio di violazione informatica, hacking ed take advantage of. Che piaccia o meno, le conoscenze fondamentali in keeping with proteggere un gadget basato su Android sono ancora appannaggio di pochi, mentre l. a. diffusione del sistema è ormai oltre phone e capsule e riguarda anche television, automobili e dispositivi wearable in genere.

In questo testo l’autore esamina componenti e sottosistemi Android in keeping with guidare verso una profonda e completa comprensione dei meccanismi interni di sicurezza. Viene illustrata l'architettura del sistema con un approccio bottom-up che capitolo dopo capitolo prende in considerazione temi come l'implementazione dei permessi, los angeles gestione delle applicazioni e los angeles firma del codice, l'integrazione di sistemi in step with los angeles crittografia, l'amministrazione dei dispositivi e il controllo degli aggiornamenti. l. a. versione di riferimento è Android 4.4 (KitKat) il cui codice sorgente è oggetto di attenta analisi, ma non mancano riferimenti a caratteristiche delle versioni precedenti.
Argomenti in breve
Architettura e modello di sicurezza Android
Gestione dei permessi
Gestione dei package
Gestione degli utenti
Provider di crittografia
Sicurezza di rete e PKI
Archiviazione delle credenziali
Gestione degli account online
Sicurezza enterprise
Protezione del dispositivo fisico
Comunicazioni NFC ed elementi sicuri
Integrazione di SELinux
Aggiornamenti di sistema e accesso di root

Show description

Read or Download Android : guida alla sicurezza per hacker e sviluppatori PDF

Best computing books

Microsoft Excel 2010: Comprehensive

Microsoft workplace Excel 2010: finished presents a project-based, step by step method of effectively educate scholars Microsoft Excel 2010 abilities.

Solutions Manual for an Introduction to Cryptography with Coding Theory (2nd Edition)

The accompanying suggestions handbook to an creation to Cryptography with Coding conception (2nd version) via Wade Trappe, Lawrence C. Washington (Pearson).

High Performance Computing on Vector Systems 2008

This booklet provides the cutting-edge in high-performance computing and simulation on smooth supercomputer architectures. It covers developments in and software program improvement typically and in particular the way forward for vector-based structures and heterogeneous architectures. the applying contributions disguise computational fluid dynamics, fluid-structure interplay, physics, chemistry, astrophysics, and weather examine.

Bioinspired Models of Network, Information, and Computing Systems: 4th International Conference, BIONETICS 2009, Avignon, France, December 9-11, 2009, Revised Selected Papers

This quantity of LNICST is a set of the papers of the 4th foreign convention on Bio-Inspired types of community, info, and Computing structures (Bionetics). the development came about within the medieval urban of Avignon, identified additionally because the urban of the Popes, in the course of December nine to eleven, 2009. Bionetics major target is to carry b- encouraged paradigms into laptop engineereing and networking, and to reinforce the fruitful interactions among those fields and biology.

Extra info for Android : guida alla sicurezza per hacker e sviluppatori

Sample text

Email). 3 mostra che il processo dell’applicazione e-mail viene eseguito con l’utente u0_a37 (1), mentre gli altri processi applicativi vengono eseguiti con altri utenti. 3 Ogni processo applicativo viene eseguito con un utente dedicato su Android. deskclock La directory dati dell’applicazione e-mail prende il nome dal suo package e viene creata in /data/data/ sui dispositivi monoutente. I dispositivi multiutente usano uno schema di denominazione diverso, descritto nel Capitolo 4. 4 (in cui sono stati omessi i timestamp).

Altro codice- Gestione dei permessi I permessi vengono assegnati a ogni applicazione (come indicato da un nome di package univoco) da un servizio di package manager di sistema in fase di installazione. Il package manager mantiene un database centrale dei package installati (sia preinstallati, sia installati dall’utente), con informazioni sul percorso di installazione, sulla versione, sul certificato di firma e sui permessi assegnati di ogni package, e un elenco di tutti i permessi definiti su un dispositivo.

Alcune autorizzazioni possono essere concesse solo alle applicazioni che sono parte del sistema operativo Android, sia perché sono preinstallate sia perché sono firmate con la stessa chiave del sistema operativo. Le applicazioni di terze parti possono definire permessi personalizzati e restrizioni simili chiamate livelli di protezione dei permessi, in grado di limitare l’accesso a servizi e risorse di un’app alle app create dallo stesso autore. I permessi possono essere applicati a livelli diversi.

Download PDF sample

Rated 4.80 of 5 – based on 47 votes