You are here
Home > Computing

Android : guida alla sicurezza per hacker e sviluppatori by Nikolay Elenkov

By Nikolay Elenkov

Ci sono quasi un miliardo di dispositivi Android in uso e ognuno è potenzialmente a rischio di violazione informatica, hacking ed make the most. Che piaccia o meno, le conoscenze fondamentali in step with proteggere un machine basato su Android sono ancora appannaggio di pochi, mentre los angeles diffusione del sistema è ormai oltre cellphone e pill e riguarda anche television, automobili e dispositivi wearable in genere.

In questo testo l’autore esamina componenti e sottosistemi Android consistent with guidare verso una profonda e completa comprensione dei meccanismi interni di sicurezza. Viene illustrata l'architettura del sistema con un approccio bottom-up che capitolo dopo capitolo prende in considerazione temi come l'implementazione dei permessi, los angeles gestione delle applicazioni e l. a. firma del codice, l'integrazione di sistemi according to l. a. crittografia, l'amministrazione dei dispositivi e il controllo degli aggiornamenti. los angeles versione di riferimento è Android 4.4 (KitKat) il cui codice sorgente è oggetto di attenta analisi, ma non mancano riferimenti a caratteristiche delle versioni precedenti.
Argomenti in breve
Architettura e modello di sicurezza Android
Gestione dei permessi
Gestione dei package
Gestione degli utenti
Provider di crittografia
Sicurezza di rete e PKI
Archiviazione delle credenziali
Gestione degli account online
Sicurezza enterprise
Protezione del dispositivo fisico
Comunicazioni NFC ed elementi sicuri
Integrazione di SELinux
Aggiornamenti di sistema e accesso di root

Show description

Read Online or Download Android : guida alla sicurezza per hacker e sviluppatori PDF

Best computing books

Cloud Computing with the Windows Azure Platform (Wrox Programmer to Programmer)

Leverage the ability of the Azure providers Platform for cloud computing
With the Azure prone Platform, processing and storing info strikes from person company servers and websites to bigger, extra trustworthy, and safer facts facilities. Roger Jennings, writer of greater than 30 books on Microsoft applied sciences, exhibits you ways to leverage the facility of Azure and its comparable companies for cloud computing.
The booklet starts with a glance on the adjustments among cloud computing and alertness web hosting and examines some of the concerns that . internet builders and IT managers face in relocating from on-premise to cloud-based purposes, together with protection, privateness, regulatory compliance, backup and restoration, asset cataloging, and different universal technical matters. the writer then drills down, displaying simple programming for person Azure elements, together with garage, SQL facts companies, and . web providers. He then strikes directly to conceal extra complicated programming demanding situations. * Explains the advantages of utilizing the Azure providers Platform for cloud computing* exhibits the best way to application with home windows Azure parts, together with Azure desk and Blob garage, . internet providers and SQL Azure* Addresses complicated programming demanding situations of making worthy initiatives that mix cloud garage with internet functions or companies* better half website gains whole, entire functions that may be uploaded to leap commence a home windows Azure project
Roger Jennings clears away the clouds and will get you all started utilizing the Azure prone Platform.

Genetic and Evolutionary Computing: Proceeding of the Eighth International Conference on Genetic and Evolutionary Computing, October 18–20, 2014, Nanchang, China (Advances in Intelligent Systems and Computing, Volume 329)

This quantity of Advances in clever platforms and Computing comprises permitted papers awarded at ICGEC 2014, the eighth foreign convention on Genetic and Evolutionary Computing. The convention this yr used to be technically co-sponsored via Nanchang Institute of expertise in China, Kaohsiung college of utilized technology in Taiwan, and VSB-Technical collage of Ostrava.

jQuery : Simplifiez et enrichissez vos développements JavaScript

Améliorez rapidement et simplement vos websites internet ! Grâce à l. a. bibliothèque JavaScript jQuery, vous pouvez améliorer vos websites net, quel que soit votre niveau d'expérience. En un seul fichier de taille réduite, elle offre de nombreuses fonctionnalités, une syntaxe facile à apprendre et une excellente compatibilité entre les navigateurs.

Network Re-engineering. Foundations of enterprise computing

Community Re-Engineering: Foundations of company Computing bargains with the features of an organization's info structures and communications resources. This publication reports the principles of company computing together with servers, client/server computing, neighborhood zone networks, consumer interfaces, and rising cross-platform improvement.

Additional resources for Android : guida alla sicurezza per hacker e sviluppatori

Example text

Come fa allora il package manager a decidere se concedere i permessi richiesti? Per comprenderlo dobbiamo prima affrontare i livelli di protezione dei permessi. ly/1ree17k), il livello di protezione di un permesso caratterizza il rischio implicito nel permesso stesso e indica la procedura che il sistema deve seguire per determinare se concedere o meno il permesso. In pratica, il fatto che un permesso venga o meno concesso dipende dal suo livello di protezione. Nei paragrafi che seguono sono descritti i quattro livelli di protezione definiti in Android e le modalità con cui il sistema li gestisce.

W(TAG,"enable(): not allowed for non-active and non-system user"); return false; } --altro codice-} Permessi meno dettagliati, che interessano tutti i metodi di un servizio esposto tramite IPC, possono essere applicati automaticamente dal sistema specificandoli nella dichiarazione del servizio. xml. Analogamente al controllo dinamico mostrato nell’esempio sopra, i permessi per componente sono implementati consultando l’UID del chiamante ottenuto da Binder dietro le quinte. Il sistema usa il database dei package per determinare l’autorizzazione richiesta dal componente chiamato, quindi associa l’UID del chiamante al nome del package e recupera il set di permessi concessi al chiamante.

Broadcast receiver Un broadcast receiver è un componente che risponde a eventi a livello di sistema chiamati broadcast. I broadcast possono essere creati dal sistema (che per esempio annuncia cambiamenti a livello di connettività di rete) o da un’applicazione utente (che segnala per esempio il completamento dell’aggiornamento in background dei dati). Modello di sicurezza di Android Analogamente al resto del sistema, anche il modello di sicurezza di Android sfrutta i vantaggi delle funzionalità di protezione offerte dal kernel Linux.

Download PDF sample

Rated 4.51 of 5 – based on 37 votes
Top