Android : guida alla sicurezza per hacker e sviluppatori - download pdf or read online

By Nikolay Elenkov

ISBN-10: 8850333293

ISBN-13: 9788850333295

Ci sono quasi un miliardo di dispositivi Android in uso e ognuno è potenzialmente a rischio di violazione informatica, hacking ed make the most. Che piaccia o meno, le conoscenze fondamentali in step with proteggere un machine basato su Android sono ancora appannaggio di pochi, mentre los angeles diffusione del sistema è ormai oltre phone e pill e riguarda anche television, automobili e dispositivi wearable in genere.

In questo testo l’autore esamina componenti e sottosistemi Android consistent with guidare verso una profonda e completa comprensione dei meccanismi interni di sicurezza. Viene illustrata l'architettura del sistema con un approccio bottom-up che capitolo dopo capitolo prende in considerazione temi come l'implementazione dei permessi, los angeles gestione delle applicazioni e l. a. firma del codice, l'integrazione di sistemi consistent with l. a. crittografia, l'amministrazione dei dispositivi e il controllo degli aggiornamenti. los angeles versione di riferimento è Android 4.4 (KitKat) il cui codice sorgente è oggetto di attenta analisi, ma non mancano riferimenti a caratteristiche delle versioni precedenti.
Argomenti in breve
Architettura e modello di sicurezza Android
Gestione dei permessi
Gestione dei package
Gestione degli utenti
Provider di crittografia
Sicurezza di rete e PKI
Archiviazione delle credenziali
Gestione degli account online
Sicurezza enterprise
Protezione del dispositivo fisico
Comunicazioni NFC ed elementi sicuri
Integrazione di SELinux
Aggiornamenti di sistema e accesso di root

Show description

Read or Download Android : guida alla sicurezza per hacker e sviluppatori PDF

Similar computing books

Download e-book for kindle: Genetic and Evolutionary Computing: Proceeding of the Eighth by

This quantity of Advances in clever structures and Computing comprises approved papers provided at ICGEC 2014, the eighth foreign convention on Genetic and Evolutionary Computing. The convention this yr used to be technically co-sponsored through Nanchang Institute of know-how in China, Kaohsiung college of utilized technological know-how in Taiwan, and VSB-Technical collage of Ostrava.

Concurrency in Dependable Computing by Jonathan Burton, Maciej Koutny, Giuseppe Pappalardo, Marta PDF

Concurrency in liable Computing makes a speciality of concurrency comparable concerns within the zone of accountable computing. mess ups of approach parts, be devices or software program modules, might be considered as bad occasions taking place simultaneously with a collection of standard method occasions. reaching dependability for that reason is heavily on the topic of, and likewise advantages from, concurrency concept and formalisms.

Read e-book online DCE — Das OSF Distributed Computing Environment: Einführung PDF

Das disbursed Computing surroundings (DCE) der Open software program beginning (OSF) ist ein Softwaretool f}r die Erstellung verteilter Anwendungsprogrammeauf Rechnernetzen. Das Buch von Alexander Schill vermittelt dem Leser einen detaillierten, praxisnahen ]berblick }ber das OSF DCE und gibt ihmdabei konkrete Hilfestellungen beim Einsatz dieser Werkzeuge.

Cloud Computing Synopsis and Recommendations by Lee Badger, Tim Grance, Robert Patt-Corner, U.S. Department PDF

This record reprises the NIST-established definition of cloud computing, describes cloud computing merits and open concerns, provides an outline of significant sessions of cloud expertise, and gives directions and proposals on how firms may still examine the relative possibilities and dangers of cloud computing.

Extra resources for Android : guida alla sicurezza per hacker e sviluppatori

Example text

Xml. Analogamente al controllo dinamico mostrato nell’esempio sopra, i permessi per componente sono implementati consultando l’UID del chiamante ottenuto da Binder dietro le quinte. Il sistema usa il database dei package per determinare l’autorizzazione richiesta dal componente chiamato, quindi associa l’UID del chiamante al nome del package e recupera il set di permessi concessi al chiamante. Se l’autorizzazione richiesta è presente nel set, la chiamata ha esito positivo. In caso contrario, la chiamata non riesce e viene generata una SecurityException.

Deskclock La directory dati dell’applicazione e-mail prende il nome dal suo package e viene creata in /data/data/ sui dispositivi monoutente. I dispositivi multiutente usano uno schema di denominazione diverso, descritto nel Capitolo 4. 4 (in cui sono stati omessi i timestamp). Facoltativamente, le applicazioni possono creare file utilizzando i flag MODE_WORLD_READABLE e MODE_WORLD_WRITEABLE, che consentono l’accesso diretto ai file da parte delle altre applicazioni e che impostano rispettivamente i bit di accesso S_IROTH e S_IWOTH sul file.

I permessi con il livello di protezione normal vengono concessi automaticamente senza chiedere conferma all’utente. Due esempi sono ACCESS_NETWORK_STATE (che consente alle applicazioni di accedere alle informazioni sulle reti) e GET_ACCOUNTS (che permette l’accesso all’elenco di account nel servizio Accounts). dangerous I permessi con livello di protezione dangerous permettono l’accesso ai dati dell’utente o qualche forma di controllo sul dispositivo. Due esempi sono READ_SMS (che consente a un’applicazione di leggere gli SMS) e CAMERA (che permette alle applicazioni di accedere alla fotocamera).

Download PDF sample

Android : guida alla sicurezza per hacker e sviluppatori by Nikolay Elenkov


by George
4.5

Rated 4.11 of 5 – based on 17 votes