Read e-book online Android : guida alla sicurezza per hacker e sviluppatori PDF

By Nikolay Elenkov

ISBN-10: 8850333293

ISBN-13: 9788850333295

Ci sono quasi un miliardo di dispositivi Android in uso e ognuno è potenzialmente a rischio di violazione informatica, hacking ed take advantage of. Che piaccia o meno, le conoscenze fondamentali in step with proteggere un machine basato su Android sono ancora appannaggio di pochi, mentre l. a. diffusione del sistema è ormai oltre telephone e capsule e riguarda anche television, automobili e dispositivi wearable in genere.

In questo testo l’autore esamina componenti e sottosistemi Android according to guidare verso una profonda e completa comprensione dei meccanismi interni di sicurezza. Viene illustrata l'architettura del sistema con un approccio bottom-up che capitolo dopo capitolo prende in considerazione temi come l'implementazione dei permessi, l. a. gestione delle applicazioni e l. a. firma del codice, l'integrazione di sistemi in keeping with l. a. crittografia, l'amministrazione dei dispositivi e il controllo degli aggiornamenti. l. a. versione di riferimento è Android 4.4 (KitKat) il cui codice sorgente è oggetto di attenta analisi, ma non mancano riferimenti a caratteristiche delle versioni precedenti.
Argomenti in breve
Architettura e modello di sicurezza Android
Gestione dei permessi
Gestione dei package
Gestione degli utenti
Provider di crittografia
Sicurezza di rete e PKI
Archiviazione delle credenziali
Gestione degli account online
Sicurezza enterprise
Protezione del dispositivo fisico
Comunicazioni NFC ed elementi sicuri
Integrazione di SELinux
Aggiornamenti di sistema e accesso di root

Show description

Read Online or Download Android : guida alla sicurezza per hacker e sviluppatori PDF

Similar computing books

Get Beowulf Cluster Computing with Linux (Scientific and PDF

Use of Beowulf clusters (collections of off-the-shelf commodity desktops programmed to behave in live performance, leading to supercomputer functionality at a fragment of the price) has unfold everywhere within the computational technological know-how group. Many program teams are assembling and working their very own "private supercomputers" instead of counting on centralized computing facilities.

Jim Boulton's 100 Ideas that Changed the Web PDF

This cutting edge identify appears to be like on the historical past of the net from its early roots within the examine tasks of the USA executive to the interactive on-line global we all know and use today.

Fully illustrated with photographs of early computing gear and the interior tale of the net world's movers and shakers, the e-book explains the origins of the Web's key applied sciences, equivalent to hypertext and mark-up language, the social principles that underlie its networks, resembling open resource, and artistic commons, and key moments in its improvement, comparable to the stream to broadband and the Dotcom Crash. Later rules examine the origins of social networking and the most recent advancements on the net, corresponding to The Cloud and the Semantic Web.

Following the layout of the former titles within the sequence, this ebook can be in a brand new, smaller layout. It offers an educated and interesting illustrated historical past of our so much used and fastest-developing know-how.

's Quantum Information and Quantum Computing (Kinki University PDF

The open learn heart undertaking "Interdisciplinary basic examine towards attention of a quantum computer" has been supported through the Ministry of schooling, Japan for 5 years. it is a selection of the study results by means of the participants engaged within the venture. To make the presentation self-contained, it starts off with an outline through Mikio Nakahara, which serves as a concise creation to quantum details and quantum computing.

Additional info for Android : guida alla sicurezza per hacker e sviluppatori

Example text

In pratica, il fatto che un permesso venga o meno concesso dipende dal suo livello di protezione. Nei paragrafi che seguono sono descritti i quattro livelli di protezione definiti in Android e le modalità con cui il sistema li gestisce. normal È il valore predefinito, che definisce un permesso a basso rischio per il sistema o le altre applicazioni. I permessi con il livello di protezione normal vengono concessi automaticamente senza chiedere conferma all’utente. Due esempi sono ACCESS_NETWORK_STATE (che consente alle applicazioni di accedere alle informazioni sulle reti) e GET_ACCOUNTS (che permette l’accesso all’elenco di account nel servizio Accounts).

Nei paragrafi che seguono sono descritti i quattro livelli di protezione definiti in Android e le modalità con cui il sistema li gestisce. normal È il valore predefinito, che definisce un permesso a basso rischio per il sistema o le altre applicazioni. I permessi con il livello di protezione normal vengono concessi automaticamente senza chiedere conferma all’utente. Due esempi sono ACCESS_NETWORK_STATE (che consente alle applicazioni di accedere alle informazioni sulle reti) e GET_ACCOUNTS (che permette l’accesso all’elenco di account nel servizio Accounts).

Linux è un sistema operativo multiutente e il suo kernel può isolare le risorse di un utente da quelle di un altro, proprio come isola i processi. In un sistema Linux un utente non può accedere ai file di un altro utente (salvo dietro concessione di autorizzazioni esplicite) e ogni processo viene eseguito con l’identità (user ID e group ID, generalmente chiamati UID e GID) dell’utente che lo ha avviato, a meno che per il file eseguibile corrispondente non siano impostati i bit setuser-ID o set-group-ID (SUID e SGID).

Download PDF sample

Android : guida alla sicurezza per hacker e sviluppatori by Nikolay Elenkov


by Brian
4.1

Rated 5.00 of 5 – based on 16 votes