Press "Enter" to skip to content

Android : guida alla sicurezza per hacker e sviluppatori by Nikolay Elenkov

By Nikolay Elenkov

Ci sono quasi un miliardo di dispositivi Android in uso e ognuno è potenzialmente a rischio di violazione informatica, hacking ed take advantage of. Che piaccia o meno, le conoscenze fondamentali in line with proteggere un gadget basato su Android sono ancora appannaggio di pochi, mentre los angeles diffusione del sistema è ormai oltre cellphone e capsule e riguarda anche television, automobili e dispositivi wearable in genere.

In questo testo l’autore esamina componenti e sottosistemi Android in line with guidare verso una profonda e completa comprensione dei meccanismi interni di sicurezza. Viene illustrata l'architettura del sistema con un approccio bottom-up che capitolo dopo capitolo prende in considerazione temi come l'implementazione dei permessi, los angeles gestione delle applicazioni e los angeles firma del codice, l'integrazione di sistemi consistent with l. a. crittografia, l'amministrazione dei dispositivi e il controllo degli aggiornamenti. los angeles versione di riferimento è Android 4.4 (KitKat) il cui codice sorgente è oggetto di attenta analisi, ma non mancano riferimenti a caratteristiche delle versioni precedenti.
Argomenti in breve
Architettura e modello di sicurezza Android
Gestione dei permessi
Gestione dei package
Gestione degli utenti
Provider di crittografia
Sicurezza di rete e PKI
Archiviazione delle credenziali
Gestione degli account online
Sicurezza enterprise
Protezione del dispositivo fisico
Comunicazioni NFC ed elementi sicuri
Integrazione di SELinux
Aggiornamenti di sistema e accesso di root

Show description

Read Online or Download Android : guida alla sicurezza per hacker e sviluppatori PDF

Best computing books

MySQL Troubleshooting: What To Do When Queries Don't Work

Caught with insects, functionality difficulties, crashes, information corruption, and complicated output? If you’re a database programmer or DBA, they’re a part of your lifestyles. The trick is understanding the way to speedy get over them. This certain, example-packed ebook exhibits you ways to deal with an array of vexing difficulties while operating with MySQL.

Raspberry Pi Cookbook

The realm of Raspberry Pi is evolving speedy, with many new interface forums and software program libraries changing into to be had for all time. during this cookbook, prolific hacker and writer Simon Monk presents greater than two hundred sensible recipes for working this tiny reasonably cheap desktop with Linux, programming it with Python, and hooking up sensors, automobiles, and different hardware—including Arduino.

Adaptive and Natural Computing Algorithms: 10th International Conference, ICANNGA 2011, Ljubljana, Slovenia, April 14-16, 2011, Proceedings, Part II

The two-volume set LNCS 6593 and 6594 constitutes the refereed complaints of the tenth foreign convention on Adaptive and normal Computing Algorithms, ICANNGA 2010, held in Ljubljana, Slovenia, in April 2010. The eighty three revised complete papers provided have been rigorously reviewed and chosen from a complete of a hundred and forty four submissions.

Soft Computing for Image and Multimedia Data Processing

Right research of photo and multimedia info calls for effective extraction and segmentation suggestions. one of several computational intelligence methods, the smooth computing paradigm is better built with numerous instruments and strategies that include clever suggestions and ideas. This ebook is devoted to item extraction, photo segmentation, and area detection utilizing smooth computing concepts with vast real-life software to photo and multimedia info.

Additional info for Android : guida alla sicurezza per hacker e sviluppatori

Sample text

A ogni utente viene assegnato uno user ID univoco, partendo da 0, e gli utenti ricevono una propria directory dati dedicata in /data/system/users//: questa è definita directory di sistema dell’utente. La directory ospita impostazioni specifiche per l’utente quali parametri della schermata iniziale, dati dell’account e un elenco delle applicazioni attualmente installate. Se i binari delle applicazioni sono condivisi tra gli utenti, ogni utente riceve una copia della directory dati di un’applicazione.

Gli aggiornamenti del sistema e le immagini di recovery sono trattati nel Capitolo 13. ly/1CoIXIf) del Device-Mapper di Linux. Verity offre un controllo trasparente dell’integrità dei dispositivi di blocco utilizzando un albero di hashtree crittografici. Ogni nodo dell’albero è un hash crittografico, con i nodi foglia che contengono il valore hash di un blocco dati fisico e i nodi intermediari che contengono i valori hash dei loro nodi figlio. Visto che l’hash nel nodo radice è basato sui valori di tutti gli altri nodi, è necessario che sia ritenuto attendibile l’hash radice per verificare il resto dell’albero.

Permessi e attributi di processo Come in qualunque sistema Linux, ai processi Android sono associati numerosi attributi di processo, da UID e GID reali ed effective a un set di GID supplementari. Nel Capitolo 1 è stato affermato che in fase di installazione a ogni applicazione Android viene assegnato un UID univoco e che la stessa viene eseguita in un processo dedicato. All’avvio dell’applicazione, l’UID e il GID del processo vengono impostati sull’UID dell’applicazione assegnato dal programma di installazione (il servizio del package manager).

Download PDF sample

Rated 4.04 of 5 – based on 22 votes