Android : guida alla sicurezza per hacker e sviluppatori by Nikolay Elenkov

By Nikolay Elenkov

Ci sono quasi un miliardo di dispositivi Android in uso e ognuno è potenzialmente a rischio di violazione informatica, hacking ed make the most. Che piaccia o meno, le conoscenze fondamentali according to proteggere un machine basato su Android sono ancora appannaggio di pochi, mentre los angeles diffusione del sistema è ormai oltre telephone e capsule e riguarda anche television, automobili e dispositivi wearable in genere.

In questo testo l’autore esamina componenti e sottosistemi Android in keeping with guidare verso una profonda e completa comprensione dei meccanismi interni di sicurezza. Viene illustrata l'architettura del sistema con un approccio bottom-up che capitolo dopo capitolo prende in considerazione temi come l'implementazione dei permessi, l. a. gestione delle applicazioni e l. a. firma del codice, l'integrazione di sistemi in step with los angeles crittografia, l'amministrazione dei dispositivi e il controllo degli aggiornamenti. l. a. versione di riferimento è Android 4.4 (KitKat) il cui codice sorgente è oggetto di attenta analisi, ma non mancano riferimenti a caratteristiche delle versioni precedenti.
Argomenti in breve
Architettura e modello di sicurezza Android
Gestione dei permessi
Gestione dei package
Gestione degli utenti
Provider di crittografia
Sicurezza di rete e PKI
Archiviazione delle credenziali
Gestione degli account online
Sicurezza enterprise
Protezione del dispositivo fisico
Comunicazioni NFC ed elementi sicuri
Integrazione di SELinux
Aggiornamenti di sistema e accesso di root

Show description

Read or Download Android : guida alla sicurezza per hacker e sviluppatori PDF

Best computing books

HTML5: The Missing Manual (Missing Manuals)

HTML5 is greater than a markup language—it's a dozen self reliant internet criteria all rolled into one. previously, all it's been lacking is a guide. With this thorough, jargon-free consultant, you'll easy methods to construct internet apps that come with video instruments, dynamic drawings, geolocation, offline internet apps, drag-and-drop, and lots of different gains. HTML5 is the way forward for the net, and with this e-book you'll succeed in it quickly.

The very important things you have to know:
* constitution web content in a brand new approach. learn the way HTML5 is helping make website design instruments and se's paintings smarter.
* upload audio and video with no plugins. construct playback pages that paintings in each browser.
* Draw with Canvas. Create shapes, photographs, textual content, and animation—and lead them to interactive.
* move a ways with variety. Use CSS3 and HTML5 to jazz up your pages and adapt them for cellular units.
* construct internet apps with wealthy laptop positive aspects. allow clients paintings together with your app offline, and procedure user-selected records within the browser.
* Create location-aware apps. Write geolocation purposes without delay within the browser.

Magento: Erfolgreich mit dem ersten Online-Shop

Sie möchten Ihren ersten Magento-Shop installieren, einrichten und erfolgreich betreiben? Dieses praktische Handbuch hilft Ihnen bei allen Schritten. Learning-by-Doing ist das Motto. Passen Sie Magento an den deutschen Markt an und bauen Sie Ihren store auf. Sie bekommen nicht nur Antwort auf die Frage "Wo muss ich used to be wie konfigurieren", sondern auch, warum es so am besten ist.

Principles of Transactional Memory (Synthesis Lectures on Distributed Computing Theory)

Transactional reminiscence (TM) is an attractive paradigm for concurrent programming on shared reminiscence architectures. With a TM, threads of an program converse, and synchronize their activities, through in-memory transactions. each one transaction can practice any variety of operations on shared info, after which both devote or abort.

Computational Intelligence: Soft Computing and Fuzzy-Neuro Integration with Applications

Tender computing is a consortium of computing methodologies that supply a beginning for the notion, layout, and deployment of clever platforms and goals to formalize the human skill to make rational judgements in an atmosphere of uncertainty and imprecision. This booklet relies on a NATO complicated learn Institute held in 1996 on tender computing and its functions.

Extra info for Android : guida alla sicurezza per hacker e sviluppatori

Example text

Verity offre un controllo trasparente dell’integrità dei dispositivi di blocco utilizzando un albero di hashtree crittografici. Ogni nodo dell’albero è un hash crittografico, con i nodi foglia che contengono il valore hash di un blocco dati fisico e i nodi intermediari che contengono i valori hash dei loro nodi figlio. Visto che l’hash nel nodo radice è basato sui valori di tutti gli altri nodi, è necessario che sia ritenuto attendibile l’hash radice per verificare il resto dell’albero. La verifica viene eseguita con una chiave pubblica RSA inclusa nella partizione di boot.

List. list. email default 3003,1028,1015 Qui il primo campo è il nome del package, il secondo è l’UID assegnato all’applicazione, il terzo è il flag di debug (1 se si può eseguire il debug), il quarto è il percorso della directory dati dell’applicazione e il quinto è l’etichetta seinfo (usata da SELinux). L’ultimo campo è un elenco di GID supplementari con cui viene avviata l’app. Ogni GID è tipicamente associato a un permesso Android (argomento affrontato in seguito) e l’elenco dei GID viene generato in base ai permessi concessi all’applicazione.

Android isola tra loro le applicazioni eseguendole con un’identità di sistema distinta (UID di Linux). Per impostazione predefinita le applicazioni ricevono pochissimi privilegi, pertanto devono richiedere permessi specifici per interagire con i servizi di sistema, i dispositivi hardware e le altre applicazioni. I permessi sono definiti nel file manifest di ogni applicazione e sono concessi in fase di installazione. Il sistema usa l’UID di ogni applicazione per scoprire quali permessi sono stati concessi e per applicarli in fase di esecuzione.

Download PDF sample

Rated 4.73 of 5 – based on 46 votes