안드로이드 모의해킹 입문
도서+사은품 또는 도서+사은품+교보Only(교보굿즈)
15,000원 미만 시 2,500원 배송비 부과
20,000원 미만 시 2,500원 배송비 부과
15,000원 미만 시 2,500원 배송비 부과
1Box 기준 : 도서 10권
로그아웃 : '서울시 종로구 종로1' 주소 기준
이달의 꽃과 함께 책을 받아보세요!
1권 구매 시 결제 단계에서 적용 가능합니다.
알림 신청하시면 원하시는 정보를
받아 보실 수 있습니다.
키워드 Pick
키워드 Pick 안내
관심 키워드를 주제로 다른 연관 도서를 다양하게 찾아 볼 수 있는 서비스로, 클릭 시 관심 키워드를 주제로 한 다양한 책으로 이동할 수 있습니다.
키워드는 최근 많이 찾는 순으로 정렬됩니다.
![안드로이드 모의해킹 입문 상세 이미지](https://contents.kyobobook.co.kr/sih/fit-in/814x0/dtl/illustrate/856/i9791165922856.jpg)
안드로이드 모의해킹 길잡이
작가정보
현재 정보보안 컨설턴트로 활동하며, 다양한 기업과 개인을 대상으로 보안 컨설팅을 제공하고 있다. 지난 5년 간의 근무 경험을 통해 모바일 앱 취약점 진단과 보안 강화에 필요한 실무 지식을 쌓아왔다.
정보보안 분야에 처음 발을 들인 이들이 겪는 어려움을 직접 경험하고, 같은 고민을 나누기 위해 지식을 글로 정리하고 있다.
Blog: 땅콩킹땅콩 https://blog.peanutz.site
목차
- 저자 소개
들어가며
_머리말
_책 소개
_이 책의 특징
_준비 사항
_질문
Part 01 안드로이드 운영체제 이해
_Chapter 01 객체지향 언어와 안드로이드
__1.1 객체지향 프로그램의 특징
___1.1.1 클래스와 객체
___1.1.2 캡슐화와 정보 은닉
___1.1.3 상속
__1.2 자바와 코틀린
_Chapter 02 안드로이드 앱 보안 기초 지식
__2.1 안드로이드 아키텍처 설계
___2.1.1 안드로이드 앱 설계 패턴
___2.1.2 안드로이드 앱 설계 원칙
__2.2 정보보안 기본 원칙 - 기본에 충실하기
___2.2.1 정보보안 기본 원칙
___2.2.2 접근 제어 보안 원칙
__2.3 위협 모델링
__2.4 안드로이드 운영체제 구조
___2.4.1 사용자부터 운영체제까지
___2.4.2 안드로이드 운영체제 구조
___2.4.3 안드로이드 운영체제 주요 기술
Part 02 안드로이드 정적 분석
_Chapter 03 분석 준비
__3.1 컴파일과 디컴파일
___3.1.1 컴파일
___3.1.2 디컴파일
__3.2 빌드 및 패키징
__3.3 APK
___3.3.1 개념
___3.3.2 APK 분석하기(압축 해제)
___3.3.3 APK 분석하기(디컴파일)
___3.3.4 smali 코드
___3.3.5 네이티브 코드
___3.3.6 AndroidManifest.xml
_Chapter 04 취약점 진단하기
__4.1 NDK 취약 함수 사용
___4.1.1 개요
___4.1.2 진단 방법
___4.1.3 보안 대책
__4.2 DexClassLoader
___4.2.1 개요
___4.2.2 진단 방법
___4.2.3 보안 대책
__4.3 하드코딩된 중요 정보
___4.3.1 개요
___4.3.2 진단 방법
___4.3.3 보안 대책
_Chapter 05 정적 분석 정리 및 한계
Part 03 안드로이드 동적 분석
_Chapter 06 분석 준비
__6.1 정적 분석과 동적 분석
___6.1.1 정적 분석
___6.1.2 동적 분석
__6.2 동적 분석 준비
___6.2.1 동적 분석 환경 준비
___6.2.2 안드로이드 디버그 브리지
___6.2.3 안드로이드 앱 번들 설치
_Chapter 07 단말 취약점 진단
__7.1 단말기 내 중요 정보 저장
___7.1.1 개요
___7.1.2 진단 방법
___7.1.3 보안 대책
__7.2 디버그 로그 내 중요 정보 노출
___7.2.1 개요
___7.2.2 진단 방법
___7.2.3 보안 대책
__7.3 백그라운드 화면 보호
___7.3.1 개요
___7.3.2 진단 방법
___7.3.3 보안 대책
__7.4 액티비티 강제 실행
___7.4.1 개요
___7.4.2 진단 방법
___7.4.3 보안 대책
__7.5 코드 패치와 앱 무결성 검증
___7.5.1 개요
___7.5.2 진단 방법
___7.5.3 실습하기 - 앱 코드 패치
___7.5.4 보안 대책
__7.6 메모리 내 중요 정보 평문 노출
___7.6.1 개요
___7.6.2 진단 방법
___7.6.3 보안 대책
__7.7. 클립보드 내 중요 정보 저장
___7.7.1 개요
___7.7.2 진단 방법
___7.7.3 보안 대책
_Chapter 08 인텐트 취약점 진단
__8.1 개요
___8.1.1 매니페스트 파일
___8.1.2 엑스트라
___8.1.3 자원 식별자
__8.2 브로드캐스트 리시버
___8.2.1 개요
___8.2.2 진단 방법
___8.2.3 보안 대책
__8.3 컨텐트 프로바이더
___8.3.1 개요
___8.3.2 진단 방법
___8.3.3 보안 대책
__8.4 딥링크
___8.4.1 개요
___8.4.2 진단 방법
___8.4.3 실습하기 - MBTI 앱
___8.4.4 보안 대책
_Chapter 09 통신 구간 취약점 진단
__9.1 HTTP 패킷 스니핑 & 변조
___9.1.1 개요
___9.1.2 진단 방법
___9.1.3 보안 대책
__9.2 TCP 패킷 스니핑 & 변조
___9.2.1 개요
___9.2.2 진단 방법
___9.2.3 보안 대책
Part 04 후킹과 프리다
_Chapter 10 후킹
__10.1 프로시저 링크 테이블 및 전역 참조 테이블을 이용한 후킹
__10.2 디버깅 함수를 이용한 후킹
_Chapter 11 프리다
__11.1 프리다 개요 및 설치
___11.1.1 프리다 개요
___11.1.2 진단 PC에 프리다 설치
___11.1.3 단말에 프리다 서버 설치
___11.1.4 프리다 통신 확인
__11.2 프리다 주요 기능
___11.2.1 프리다를 이용한 후킹 실습 1
___11.2.2 프리다 스크립트 실행 방식
__11.3 프리다 - 파이썬 바인딩
__11.4 프리다를 이용한 후킹 실습 2
__11.5 함수 호출 인자 변경
__11.6 프리다 스크립트 생성
__11.7 프리다 후킹 스크립트 예제
___11.7.1 클래스, 메서드 목록 나열
___11.7.2 네이티브 함수 후킹
___11.7.3 바이트코드를 문자열로 변환
___11.7.4 호출 스택 확인
__11.8 프리덤프
__11.9 프리다 트레이스
__11.10 프리다와 동적 분석
_Chapter 12 루팅 탐지 로직과 우회 기법
__12.1 su 파일 및 시스템 경로 접근 확인
__12.2 루팅 시 설치되는 바이너리 존재 여부 확인
__12.3 프리다 탐지 로직
___12.3.1 프리다 서버 파일 존재 여부 확인
___12.3.2 프리다 프로세스 실행 여부 확인
__12.4 추가 실습 앱 소개
___12.4.1 루트 비어
___12.4.2 안디터
__12.5 추가 루팅 탐지 우회 기법
___12.5.1 루팅 탐지 로직으로 분기하지 않도록 코드 패치
___12.5.2 설정된 루팅 탐지 로직을 직접 우회
___12.5.3 루팅 탐지 로직을 포함하는 함수의 반환값 후킹
___12.5.4 루팅 탐지 우회 솔루션 사용
마치며
_진단 프레임워크 소개
맺는말
_보안 취약점 진단 컨설팅을 시작하는 분들께
_취약점에서 위협으로
_라이선스
출판사 서평
내가 만든 안드로이드 앱,
보안 취약점을 어떻게 진단할 수 있을까?
직접 개발한 앱 혹은 사용 중인 앱의 보안 취약점을 알고 싶은가요? 『안드로이드 모의해킹 입문』에서 그 방법을 알아봅시다. 실습 앱과 상세한 설명을 통해 현실에서 발생할 수 있는 보안 취약점을 직접 찾아봅시다. 단순히 진단 도구의 활용을 넘어 코드 레벨에서 직접 스크립트 작성하는 법도 꼼꼼히 담았습니다. 정적 분석과 동적 분석을 이해하고 단말 취약점, 인텐트 취약점, 통신 구간 취약점 등 다양한 상황에서의 취약점을 진단합니다. 이 책에서 안내하는 대로 끝까지 따라온다면 안드로이드 보안에 관한 이해를 한층 더 넓힐 수 있을 거예요.
이 책의 특징
안드로이드 운영 체제와 보안의 기초 지식을 소개합니다.
정적 분석과 동적 분석에 대해 소개하고, 이를 이용한 취약점 진단을 설명합니다.
취약점 실습 앱을 활용하여 다양한 모의해킹 실습을 진행합니다.
이 책이 필요한 독자
자신이 개발하는 앱의 취약점을 점검하고 싶으신 분
웹 모의해킹 경험을 토대로 안드로이드 모의해킹에도 도전하고 싶으신 분
안드로이드 보안 취약점 진단 컨설팅에 관심이 있으신 분
기본정보
ISBN | 9791165922856 |
---|---|
발행(출시)일자 | 2024년 06월 28일 |
쪽수 | 360쪽 |
크기 |
174 * 231
* 30
mm
/ 870 g
|
총권수 | 1권 |
Klover 리뷰 (1)
구매 후 리뷰 작성 시, e교환권 200원 적립
![리뷰 썸네일](https://contents.kyobobook.co.kr/dtl/Klover/mok/0b0afbc4-abcd-4325-8d1a-00aa7879dd55-20240704-084317.jpg)
문장수집 (0)
e교환권은 적립 일로부터 180일 동안 사용 가능합니다. 리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 한 상품에 최초 1회만 제공됩니다.
주문취소/반품/절판/품절 시 리워드 대상에서 제외됩니다.
판매가 5,000원 미만 상품의 경우 리워드 지급 대상에서 제외됩니다. (2024년 9월 30일부터 적용)
구매 후 리뷰 작성 시, e교환권 100원 적립
-
반품/교환방법
* 오픈마켓, 해외배송 주문, 기프트 주문시 [1:1 상담>반품/교환/환불] 또는 고객센터 (1544-1900) -
반품/교환가능 기간
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내 -
반품/교환비용
-
반품/교환 불가 사유
(단지 확인을 위한 포장 훼손은 제외)
2) 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
예) 화장품, 식품, 가전제품(악세서리 포함) 등
3) 복제가 가능한 상품 등의 포장을 훼손한 경우
예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
4) 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
5) 디지털 컨텐츠인 ebook, 오디오북 등을 1회이상 ‘다운로드’를 받았거나 '바로보기'로 열람한 경우
6) 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
7) 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
8) 세트상품 일부만 반품 불가 (필요시 세트상품 반품 후 낱권 재구매)
9) 기타 반품 불가 품목 - 잡지, 테이프, 대학입시자료, 사진집, 방통대 교재, 교과서, 만화, 미디어전품목, 악보집, 정부간행물, 지도, 각종 수험서, 적성검사자료, 성경, 사전, 법령집, 지류, 필기구류, 시즌상품, 개봉한 상품 등 -
상품 품절
-
소비자 피해보상 환불 지연에 따른 배상
2) 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함
상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)
기분 좋은 발견
이 분야의 베스트
이 분야의 신간
-
Kotlin in Action: 2/e10% 43,200 원
-
코틀린으로 배우는 안드로이드 앱 개발 실전 노하우10% 40,500 원
-
Do it! 깡샘의 안드로이드 앱 프로그래밍 with 코틀린10% 37,800 원
-
코틀린 아카데미: 고급편10% 27,000 원
-
Must Have 코드팩토리의 플러터 프로그래밍10% 39,600 원