前言
為什麼寫這本書
誰需要閱讀這本書
<a href="https://yq.aliyun.com/articles/118273">第1章 移動風險</a>
<a href="https://yq.aliyun.com/articles/118277">1.1 移動生态系統</a>
<a href="https://yq.aliyun.com/articles/118286">1.2 移動風險模型</a>
<a href="https://yq.aliyun.com/articles/118288">1.3 我們的議題</a>
<a href="https://yq.aliyun.com/articles/118291">1.4 小結</a>
<a href="https://yq.aliyun.com/articles/118296">第2章 移動網絡</a>
<a href="https://yq.aliyun.com/articles/118314">2.1 基礎移動網絡功能</a>
<a href="https://yq.aliyun.com/articles/118319">2.2 攻擊與對策</a>
<a href="https://yq.aliyun.com/articles/118323">2.3 ip的美好新世界</a>
<a href="https://yq.aliyun.com/articles/118324">2.4 小結</a>
<a href="https://yq.aliyun.com/articles/118330">第3章 ios系統</a>
<a href="https://yq.aliyun.com/articles/118334">3.1 了解iphone</a>
<a href="https://yq.aliyun.com/articles/118336">3.2 ios到底有多安全</a>
<a href="https://yq.aliyun.com/articles/118342">3.3 越獄:發洩憤怒</a>
<a href="https://yq.aliyun.com/articles/118355">3.4 入侵别人的iphone:再次釋放心中的怒火</a>
<a href="https://yq.aliyun.com/articles/118358">3.5 小結</a>
第4章 android系統
4.1 安全模型
4.2 應用程式元件
4.3 資料存儲
4.4 近場通信(nfc)
4.5 android的發展
4.5.1 android模拟器
4.5.2 android調試橋(adb) 7
4.6 獲得系統權限(rooting)
4.7 反編譯和反彙編
4.8 截取網絡流
4.8.1 添加受信任的ca證書
4.8.2 配置一個代理伺服器
4.9 基于intent的攻擊
4.10 基于近場通信的攻擊
4.11 資訊洩露
4.11.1 通過内部檔案的洩露
4.11.2 通過外部存儲的洩露
4.11.3 通過日志的資訊洩露
4.11.4 不安全的元件造成的資訊洩露
4.11.5 通常的防止資訊洩露的政策
4.12 小結