关于移动终端安全的一本书

Sina WeiboBaiduLinkedInQQGoogle+RedditEvernote分享




【半年攒了一本书,主要是介绍移动终端安全。大家看有价值吗?值得出版吗?】

目 录
1. 引子 13
1.1. 终端演进 13
1.2. 网络演进 14
1.3. 小结 16
2. 密码学基础知识 17
2.1. 保密通信模型 17
2.1. 古典密码 18
2.1.1. 凯撒密码 18
2.1.2. 置换密码 19
2.2. 对称密码算法 19
2.3. 流密码 22
2.4. 非对称密码算法 23
2.4.1. 公钥体制主要特点 25
2.4.2. 公钥体制算法描述 25
2.5. 数字信封 27
2.5.1. 数字信封的工作流程 27
2.5.2. 数字信封的作用 28
2.6. 杂凑函数 29
2.6.1. HMAC 30
2.7. 数字签名 31
2.7.1. 数字签名的特性 32
2.7.2. 数字签名的功能 32
2.8. 参考文献 32
3. PC终端安全风险 33
3.1. PC恶意软件发展史 33
3.2. PC恶意软件查杀手段 35
3.2.1. 杀毒方法 36
3.2.2. 杀毒方法总结 38
3.3. 恶意软件常用技术分析 38
3.4. 参考文献 40
4. PC终端安全架构 40
4.1. X86架构和Windows操作系统 40
4.1.1. 处理器状态 40
4.1.2. 地址空间 41
4.2. Windows操作系统安全 42
4.2.1. 权限管理 42
4.2.2. 文件安全访问机制 43
4.2.3. 审计 45
4.2.4. 传输加密 46
4.2.4.1. IPSec 47
4.2.4.2. SSL 51
4.2.4.3. 单向认证SSL流程 54
4.2.4.4. 双向认证SSL流程 55
4.2.5. 文件加密 57
4.2.5.1. 软件加密、硬件加密 57
4.2.5.2. 启动前加密、启动后加密 58
4.2.5.3. 文件加密、全盘加密 59
4.2.6. 加密文件系统(EFS) 60
4.2.6.1. EFS加密初体验 60
4.2.6.2. EFS工作方式 62
4.2.7. 全盘加密 66
4.2.8. 软件全盘解密实例—Bitlocker 68
4.2.8.1. 使用 TPM 的 BitLocker 72
4.2.8.2. 使用 USB 设备的 BitLocker 73
4.2.8.3. 使用 TPM 和 PIN 的 BitLocker 74
4.2.8.4. 使用 TPM 和 USB 设备的 BitLocker 76
4.2.8.5. BitLocker和EFS比较 78
4.2.9. CryptoAPI 78
4.2.10. UAC 80
4.3. Windows操作系统恶意软件是如何炼成的 82
4.3.1. 账户监听 83
4.3.2. 跨进程篡改 84
4.3.3. Hook API 86
4.4. 漏洞 89
4.4.1. 漏洞的分类 89
4.4.2. 缓冲区溢出漏洞 90
4.5. 防御手段 94
4.5.1. 动态软键盘 95
4.5.2. 安全控件 95
4.5.3. 动态口令卡 96
4.5.3.1. 概述 96
4.5.3.1. 口令序列(S/KEY) 97
4.5.3.2. 时间同步 98
4.5.3.3. 事件同步 99
4.5.3.4. 挑战/应答(异步) 100
4.5.3.5. 动态口令系统组成 100
4.5.3.6. 动态口令产品类型 100
4.5.3.7. 动态口令小结 102
4.5.4. U盾 102
4.5.4.1. 概述 102
4.5.4.1. U盾的工作流程 103
4.5.4.2. U盾的安全性分析 106
4.6. Windows系统安全总结 107
4.7. 参考文献 108
5. 移动终端组成 109
5.1. 功能移动终端(Feature Phone)的系统结构 109
5.2. 智能移动终端的系统结构 110
5.3. 基带芯片 112
5.4. 基带芯片与应用处理器的接口 113
5.5. 软件组成 113
5.5.1. BP操作系统 113
5.5.2. AP和BP的通信接口 115
5.6. 参考文献 116
6. 移动终端安全现状 117
6.1. 移动终端恶意软件 117
6.1.1. 移动终端恶意软件发展史 117
6.1.2. 移动终端恶意软件主要危害 118
6.1.3. 移动终端恶意软件分类 119
6.1.4. 典型恶意软件 120
6.1.5. 移动终端恶意软件传播途径 124
6.2. 目前的移动终端安全手段 125
6.3. 现在安全手段的整合 130
6.4. 参考文献 132
7. ARM简介 132
7.1. ARM架构 132
7.2. ARM反汇编 133
7.2.1. 工具准备 133
7.2.2. 待反编译的程序 135
7.2.3. 开始反编译 138
7.2.3.1. 静态反编译 139
7.2.3.2. 动态反编译 148
7.2.4. 地址空间随机化 149
7.2.5. 内存特征码搜索 150
7.3. ARM NX技术 150
7.4. 参考文献 150
8. 代码签名 151
8.1.1. 代码签名理论基础 151
8.1.1.1. PKI 152
8.1.1.2. 数字证书 154
8.1.1.3. 数字证书颁发和验证流程 156
8.1.2. 代码签名介绍及研究现状 157
9. 移动终端操作系统安全 159
9.1. Windows Mobile 159
9.1.1. Windows Mobile架构 159
9.1.2. Windows Mobile 开发环境 161
9.1.3. Windows Mobile基本安全特性 161
9.1.4. Windows Mobile键盘监控 166
9.1.5. Windows Mobile 进程注入 166
9.1.6. Windows Mobile 缓冲区溢出 167
9.1.7. Windows Mobile安全总结 170
9.2. Windows Phone7 170
9.2.1. Windows Phone7架构 171
9.2.2. Windows Phone7应用框架 171
9.2.3. Windows Phone7开发环境 172
9.2.4. Windows Phone7基本安全特性 173
9.2.5. Windows Phone7破解 182
9.3. Android 183
9.3.1. Android的架构 183
9.3.2. Android开发环境 185
9.3.3. Android安全概要 186
9.3.4. Android DEX反汇编器 189
9.3.4.1. J2ME反编译 189
9.3.4.2. Android Dex反编译 196
9.3.5. Android版权保护 198
9.3.6. Android NDK 202
9.3.7. Android 溢出和Root破解 203
9.3.8. Android键盘监控 206
9.3.9. Android按键模拟 208
9.3.10. Android 短信发送和拦截 210
9.3.1. Android 电话拦截 211
9.3.2. Android网络监控 215
9.3.3. Android防火墙 215
9.3.4. Android系统调用劫持 217
9.3.5. Android Hook 221
9.3.6. Android进程注入 223
9.3.7. Android安全总结 224
9.4. Symbian 224
9.4.1. Symbian架构 224
9.4.2. Symbian开发环境 227
9.4.3. Symbian基本安全机制 227
9.4.3.1. DRM简介 234
9.4.3.2. OMA DRM 235
9.4.4. Symbian的噩梦 240
9.4.5. Symbian键盘监控 241
9.4.6. Symbian模拟按键 243
9.4.7. Symbian网络监控 244
9.4.8. Symbian 短信发送和拦截 244
9.4.9. Symbian 电话拦截 246
9.4.10. Symbian静默安装 248
9.4.11. Symbian缓冲区溢出 249
9.4.12. Symbian安全总结 250
9.5. Meego 250
9.5.1. Meego 架构 252
9.5.1.1. MeeGo系统中间件 253
9.5.1.2. MeeGo API 254
9.5.2. Meego 开发环境 255
9.5.3. Meego 安全 255
9.5.4. Meego安全总结 259
9.6. iPhone 260
9.6.1. iPhone架构 260
9.6.2. iPhone应用开发环境 262
9.6.3. iPhone应用发布模式 262
9.6.4. iPhone基本安全机制 263
9.6.4.1. iPhone安全架构 263
9.6.4.2. iPhone安全组成 267
9.6.5. iPhone越狱 269
9.6.5.1. iPhone证书破解 274
9.6.5.2. iPhone键盘监控和模拟 274
9.6.5.3. iPhone越狱后如何开发程序 276
9.6.1. iPhone注入 277
9.6.1. iPhone Hook 279
9.6.2. iPhone RootKit 281
9.6.3. 机卡互锁的话题 285
9.6.3.1. iPhone机卡互锁 286
9.6.3.2. 无线固话机卡互锁 286
9.7. 参考文献: 289
10. 移动终端安全解决思路 290
10.1. 移动终端恶意软件分类 290
10.2. 垃圾短信、骚扰电话 290
10.3. 恶意订购 291
10.4. 虚假主叫号码 292
10.5. 窃取本地隐私 292
10.6. 杀毒软件 292
10.7. 系统升级 293
11. WAP和 WPKI 293
11.1. WAP的体系结构 293
11.2. WAP网关及在网络中的位置 296
11.3. WAP网关认证要求 297
11.4. WPKI介绍 297
12. 安全SD卡 299
12.1. 安全SD卡 299
12.2. 银行卡直接支付 301
12.3. 基于USB-OTG的移动终端U盾 303
12.4. 基于耳机孔连接的移动终端U盾 304
12.5. 参考文献 305
13. 虚拟化 305
13.1. 系统虚拟机的分类 306
13.1.1. Hypervisor VMMs 306
13.1.2. Hosted(OS-hosted)VM 307
13.1.3. Hybrid VMMs 308
13.2. 虚拟化的用处 309
13.3. 虚拟化原理 309
13.3.1. CPU虚拟化 309
13.3.2. 内存虚拟化 311
13.3.3. 外设虚拟化 313
13.4. Xen实例 313
13.5. 虚拟化方案比较 315
13.6. 虚拟化技术在移动终端上的应用 315
13.7. 虚拟化总结 320
14. Trustzone 320
14.1.1. TrustZone简介 320
14.1.2. Trustzone功能 322
14.1.3. Trustzone应用场景 323
14.1.4. Trustzone总结 325
15. 移动可信计算 326
15.1. 技术简介 326
15.1.1. 平台完整性度量、存储与报告 327
15.1.2. 平台身份可信 328
15.1.3. 平台数据安全保护 329
15.2. TPM芯片逻辑架构 329
15.3. 可信计算平台密钥体系 330
15.4. TPM软件支撑平台 331
15.5. 可信计算特点 333
15.6. 可信计算功能 334
15.7. 移动可信计算 334
15.7.1. 移动可信计算信任链 334
15.8. 移动可信计算与虚拟化 335
15.9. 参考文献 337
16. 移动终端安全结论 337
17. 移动终端安全研究组织 337
17.1. 终端安全会议和研究组织 337
18. Sim卡 340
18.1. 智能卡简介 340
18.1.1. 智能卡的起源 341
18.1.2. 智能卡的分类 341
18.1.3. 智能卡的接口类型 343
18.1.4. CPU卡硬件结构图 344
18.1.5. 智能卡软件结构 345
18.1.6. 智能卡—行业应用 347
18.2. Sim卡 347
18.2.1. SIM物理结构 348
18.2.2. SIM卡发展历程 349
18.2.3. STK 350
18.2.4. SIM卡软件信息 351
18.2.5. Java卡 352
18.2.6. NFC技术 353
18.2.7. RF-SIM卡 354
18.3. 大容量高速Sim卡 356
18.4. SCWS 356
18.4.1. SCWS SIM 卡系统组成 356
18.4.2. 安全协议 357
18.4.3. 总结 358
18.5. Sim卡安全 358
18.5.1. 攻击手段 358
18.5.2. RFID安全 359
18.5.2.1. RFID的安全威胁 361
18.5.2.2. RFID的隐私议题 362
18.5.2.3. RFID 安全需求 363
18.5.2.4. RFID 物理安全机制 363
18.5.2.5. RFID 安全协议 365
18.5.3. 机卡接口 373
18.6. 参考文献 374
19. 移动通信网接入安全 376
19.1. 移动通信系统的主要安全威胁 376
19.2. GSM网络简介 376
19.2.1. GSM系统的结构与功能 377
19.3. GSM接入安全 380
19.3.1. GSM鉴权机制分析 380
19.3.2. TMSI—用户身份保护 381
19.3.3. 无线通道加密 381
19.3.1. 端对端加密 384
19.3.2. 移动设备识别 387
19.4. GSM安全问题 387
19.5. GPRS安全 389
19.5.1. GPRS的系统结构 389
19.5.1. GPRS接入安全 390
19.5.2. P-TMSI的分配 391
19.5.3. 用户数据和信令保密 391
19.6. 3G接入安全 391
19.6.1. 3G网络架构 392
19.6.2. 用户接入身份认证 394
19.6.3. 加密和完整性保护机制 397
19.6.4. 用户身份保护机制 398
19.6.5. 算法协商机制 398
19.6.6. 3G安全特点 399
19.6.7. 参考文献 399
19.7. GBA 400
19.7.1. GAA介绍 400
19.7.2. GBA网元组成 402
19.7.2.1. Bootstrapping服务功能(BSF) 402
19.7.2.2. NAF 402
19.7.2.3. D-Proxy 403
19.7.2.4. UE 403
19.7.3. GBA过程 403
19.7.4. GBA的意义 406
19.8. WIFI接入安全 406
19.8.1. WIFI风险 406
19.8.2. WIFI安全应对 407
19.8.3. WIFI认证和加密 408
19.8.3.1. SHARED+WEP(共享密钥认证) 408
19.8.3.2. WEP(有线对等保密) 410
19.8.3.3. WEP存在的问题 411
19.8.3.4. IEEE 802.1X+WEP 413
19.8.3.5. WPA-PSK/WPA2-PSK 415
19.8.3.6. WPA/WPA2 417
19.8.3.7. 基于EAP SIM的WIFI认证 418
19.8.1. 参考文献 422
20. 网络安全 424
20.1. 电信行业网络问题与挑战 424
20.2. 防火墙 425
20.2.1. X86架构 425
20.2.2. ASIC 426
20.2.3. NP架构 426
20.2.3.1. NP数据接收过程 429
20.2.3.2. X86/NP/ ASIC比较 429
20.2.4. 多核架构 431
20.2.5. 防火墙的未来 433
20.3. IDS/IPS 433
20.4. 流量控制 434
20.4.1. 异常流量分类 434
20.4.2. Netflow 435
20.4.2.1. Netflow组成 436
20.4.3. 异常流量清洗设备 437
20.4.4. 包检测 438
20.4.4.1. 深度包检测(DPI) 438
20.4.4.2. 深度流检测(DFI) 440
20.5. Web应用防火墙(WAF) 441
20.5.1. 简单的Web攻击实例 444
20.5.2. Web攻击分类 445
20.5.2.1. SQL注入 445
20.5.2.2. 对象直接引用 446
20.5.2.3. 跨站脚本 447
20.5.2.4. 跨站请求伪造 448
20.5.2.5. 操作系统命令注入 449
20.5.3. WAF 450
20.6. 参考文献 453

(4个打分, 平均:4.25 / 5)

雁过留声

“关于移动终端安全的一本书”有74个回复

  1. konov 于 2011-05-09 8:31 上午

    支持出版

  2. Phenix 于 2011-05-09 8:34 上午

    严重支持!比较关注网络安全。

  3. ASR1k 于 2011-05-09 9:40 上午

    感觉啊, 太长了, 20章, 加起来才500页, 感觉作者想cover很多东西, 但是每一部分都没有太详细的介绍, 而且前面的那几章, 随便找本密码学的书就能看到. 而后面的真的介绍架构一类的东西, 可以更详细一点.

  4. 土人 于 2011-05-09 3:09 下午

    支持,但是太全了,大杂烩,专一点呗

  5. kevin 于 2011-05-09 3:51 下午

    炒一盘土豆丝,有的人觉得太淡,有的人觉得没盐味。按照各位看官的意思,厨师得跳楼

  6. 吴朱华 于 2011-05-09 5:31 下午

    to LZ:
    依国人现有的水平,很难写的很专,除非写教材,我个人建议稍微专注于移动安全方面独有的东西,并和出版社的编辑聊聊:)

  7. 出吧 于 2011-05-09 5:36 下午

    出吧,在第二版、第三版再慢慢提升

  8. Jeff Zhou 于 2011-05-09 5:49 下午

    支持出版,也支持6楼的建议,其实就我个人而言,我还是乐意看到这种面非常广的书,就好比你开始一个领域的研究一定是从阅读大量的综述性的paper开始的,这样的书可以帮助大家进入移动终端安全这一领域,更详尽的信息可以自己再去找资料,后者写在书里面一定是篇幅很大,而且很枯燥。
    就像6楼说的,内容上我觉得还是可以更专注移动安全这边,比方说前4章就可以压缩成1章。

  9. haha 于 2011-05-09 5:58 下午

    LZ要是只把目录贴出来,
    让大伙儿猜书名,可能更有意思哈。

  10. huaboy 于 2011-05-09 6:06 下午

    好书都要五六十……

  11. wangsec 于 2011-05-09 6:09 下午

    其实一开始本来只写移动终端安全。写作的过程中发现移动终端安全和PC有许多类比的东西。就增加了Pc安全的知识。既然介绍移动终端安全,sim卡作为移动终端的重要组成部分也需要介绍。介绍sim卡,又需要接入网安全的知识。其实要了解移动终端,了解一些接入网知识是必要的。说实话,最后的网络安全确实有些多余,属于我冲动写的。。。

  12. Claud 于 2011-05-09 6:09 下午

    强烈支持出版。
    同3楼,建议前四章压缩,第9章扩充。

  13. wangsec 于 2011-05-09 6:18 下午

    感谢各位的意见和建议啊。

  14. f 于 2011-05-09 6:51 下午

    太概念化了,有没有攻防实战一类的

  15. wangsec 于 2011-05-09 7:05 下午

    14楼,啥叫攻防实战,你仔细看看目录。

  16. HowardWu 于 2011-05-09 7:10 下午

    太杂了,二 三章可以直接删去,第四章的动态口令可以挪到后面某一章。
    现在关注移动终端安全的其实还是想关注主流手机操作系统的安全,所以可以对Android,iPhone,Windows Phone,Symbian做主要切入点。另外就是一些嵌入式平台或系统,也可以展开阐述。
    对于GSM,WIFI之类的无线安全可以介绍,但不必太深入。
    感觉这本书出版后还是会有一定的市场的。

  17. willchen 于 2011-05-09 7:14 下午

    一开始就讲密码感觉有些太早入戏。建议以实用性,可见的东西为纲。将密码学等理论知识作为附录。毕竟只要是讲安全都会涉及密码学,没必要每本书都抄一遍。

  18. wangsec 于 2011-05-09 7:29 下午

    to 16楼
    对于GSM,WIFI之类的无线安全可以介绍。
    介绍gsm主要是为了服务于sim卡。gsm安全和sim卡息息相关。
    另外搞移动终端,不了解移动网络还是不太和谐的。
    to 17楼
    你说的很对,本来一开始不打算介绍。奈何现在很多的读者不了解密码学,按理说这是基础。

  19. simida 于 2011-05-09 7:47 下午

    移动部分该多写一些,什么windows安全啊,密码啊,建议省了吧,需要的人去找该找的书看着部分即可

  20. aguai 于 2011-05-09 7:49 下午

    支持楼主出版,亮点在最后,有WAF了,欢迎使用铱迅的WAF来写书。20.5之后的这个小章节,交流下,看下写得是否够好。

  21. marble 于 2011-05-09 8:01 下午

    我觉得密码学之类的东西着重从应用上介绍一下就行,重点关注无线安全方面的协议

  22. wangsec 于 2011-05-09 8:09 下午

    to 19楼,windows安全机制很关键,移动终端安全异曲同工。楼主不要轻视windows安全。
    to 20楼,欢迎铱迅提供素材。
    to 21楼,本文的核心就是围绕移动终端开展。但PC领先移动终端很多年,肯定有借鉴的地方。关注无线安全,核心就是关注移动操作系统安全、sim卡安全以及接入网安全。接入网知识不完备,你就不了解移动终端如何接入网络的,还谈什么了解终端安全。

  23. shuyong 于 2011-05-09 9:04 下午

    这类书为什么总是从密码学基础开始讲起呢?这样对读者有很高的门槛,不容易入门。

    为什么不先从移动终端的需求讲起?移动终端会有什么样的需求。会有什么样的主流OS。这些需求在这些主流OS上大致是怎么实现,有什么样的框架。为保证数据交换安全,用什么样的安全接口。这些安全接口是怎么样实现的。这些安全模块的实现有什么样的数学基础和物理保证。这样一层层剖析下去,才能使人深入了解移动终端的安全问题,并且使得各种层面的人能各取所需。

  24. matriz 于 2011-05-09 9:08 下午

    可不可以把样章发过来我看下,关于虚拟化应用以及安全方面的那最后几章,还没有在市面上看到提出关于这样概念的书
    mail:ryeboyliunx#gmail.com

  25. 陈怀临 于 2011-05-09 9:18 下午

    太忙。调(戏)程序之余,看了一哈。砖头如下:
    1。 我绝对喜欢。
    2。 希望能在弯曲逐步发出。这对你得影响力会有很大帮助,特别是reach到应该reach的读者群。
    3。 写书忌讳大而全,突出亮点就好。
    4。感觉你不要乱写第7章,不太相信。。。你如果写了,江湖上还需要我干啥? 你要三思。。。

  26. thunder1814 于 2011-05-09 9:26 下午

    哈哈,我觉得第7章才有看点,应该提前写,这主题符合大势所需(搞通它就不愁饭碗了)。。。首席要多多点评啊

  27. 陈怀临 于 2011-05-09 9:30 下午

    1814同学,你要注意了。过早挑战首席,不是一件值得庆幸的事情:-)。

    是,我不相信小样他懂crypt,还能精通Arm。不可能。。。:-)

  28. xiaozei 于 2011-05-09 9:55 下午

    如果按现在目录来的话,就坐等出版。
    反正都不懂。

  29. thunder1814 于 2011-05-09 9:55 下午

    呵呵,首席不必太在意。。。Just a fun
    我只是觉得智能移动终端是未来5-10年的大趋势,其中ARM又扮演了及其重要的角色,基于它的网络安全问题,必将像现在PC机安全一样,有巨大的发展创新空间。。。希望首席和弯友能早发点信息

  30. kernelchina 于 2011-05-09 10:19 下午

    内容有点杂,移动终端安全,业内的公司关注点是什么?病毒?防盗号?移动浏览器?

  31. wangsec 于 2011-05-09 10:20 下午

    to 首席,写第7章就是简单介绍一下,不敢班门弄斧。这是给读者一些思路。循着这些思路,读者想深挖的可以有些思路。
    to 23 :书中会对移动终端面临的风险都有阐述。至于为啥介绍密码学,因为移动终端安全体系很多与密码学相关。

  32. xiaozei 于 2011-05-09 10:30 下午

    不知道楼主的书的读者群是哪一类呢?

  33. wangsec 于 2011-05-09 10:32 下午

    to 32,关注移动终端安全的同志们、运营商的兄弟们、研发终端安全产品的公司。

  34. willchen 于 2011-05-09 10:40 下午

    再提点建议,开门见山的章节应该首先将终端分类,这个分类个人建议应从受到威胁的异同点来分。毕竟是将安全么。
    分类完了,再做威胁分析。明确了这些,再来谈各种解决威胁的技术。
    可能我是写解决方案出身的,习惯了这样的思路,抱歉啊。

  35. wangsec 于 2011-05-09 10:42 下午

    to 34楼,写书和写ppt还是有些许区别哈。

  36. maxpoison 于 2011-05-09 11:08 下午

    这本书叫什么名字啊 那出版的?

  37. 张俊杰 于 2011-05-09 11:18 下午

    1.内容章节排得有些乱。读者不容易顺着思路往下。
    2.感觉作者是希望在系统安全方面多覆盖些,所以密码和CPU架构方面做一个背景介绍就可以了。
    3.最后的网络安全这一块感觉组织乱。

  38. wangsec 于 2011-05-10 12:01 上午

    to 36,还没出版。正在筹划出版中。

  39. wangsec 于 2011-05-10 12:06 上午

    to 37
    密码和CPU架构方面内容很少。
    最后的网络安全这一块感觉组织乱,确实如此,考虑出版时删除这部分。
    其实本文侧重于移动终端安全,以前搞过网络安全,有些许情节吧。

  40. wangsec 于 2011-05-10 12:14 上午

    感谢大家的支持啊。

  41. midshipman 于 2011-05-10 12:57 上午

    呵呵,刚好我也最近在研究移动安全方面的东西,希望有空可以多交流!给我老板要准备个胶片,我的思路如下:移动安全的需求->各种操作系统(android/iphone/wp7)的介绍,攻防手段->硬件层面的安全->网络安全(GSM, Wifi, SIM, etc.)

  42. wangsec 于 2011-05-10 1:03 上午

    to 41,欢迎交流啊。

  43. francis 于 2011-05-10 1:03 上午

    看了目录就崩溃了,可以砍成几段,分开出版,何必吊一棵树上。

  44. wangsec 于 2011-05-10 1:06 上午

    to 43,呵呵,看完一本书不崩溃,就没有收获

  45. midshipman 于 2011-05-10 1:46 上午

    to wangsec 我的邮箱readercn@gmail.com.

  46. aguai 于 2011-05-10 5:34 上午

    to wangsec

    我的联系方式:
    mail:yangzhiwei@yxlink.com

    看大牛您需要啥素材,保证提供,包括独门秘籍,怎么突破WAF,怎么绕过设备等。
    外加葵花宝典秘籍一份。

    哈哈

  47. AlbertKnight 于 2011-05-10 5:57 上午

    我去!九章之前和20章之后都是我们的教材内容……
    我表示支持……

  48. wangsec 于 2011-05-10 6:30 上午

    to 47,大牛,你们的教材啥名字,我学习一下。

  49. jimmy 于 2011-05-10 9:47 上午

    强烈支持

  50. zeroflag 于 2011-05-10 8:11 下午

    说点不好听的,光看目录的开头几章,觉得就是一个杂八凑的骗钱书,看到中后部才发现还是有料的。觉得编的太混杂了,不纯粹也不清晰。

    其实关键看你给这本书的定位是什么,读者是谁。如果是普通用户(普通用户会买这种书来读吗?),内容太深。对于系统或者安全的专业开发者,前面和后面的部分完全没必要。对于爱好者(售前工程师、小黑客),也没有必要从密码讲起,另外有些内容偏深。

    总的建议,把密码部分和网络安全部分砍掉或者作为一个附录,简单介绍。windows的部分显得突兀,尽管有很多可借鉴的地方,但是没有必要完整介绍,可以单独出书。根据读者的不同,调整中间部分文字描述的深浅。

    个人观点,说错勿怪!

  51. wangsec 于 2011-05-10 8:29 下午

    to 50楼,不怪。我水平确实一般,就是把平时工作的一些东西展示出来了。水平还需提高啊。

  52. lsq 于 2011-05-11 1:55 上午

    跨度很大,科普书籍还是怎么回事?希望可以主次分明,突出重点。

    楼主V5.

  53. wangsec 于 2011-05-11 2:14 上午

    to 52,围绕移动终端安全主线开展。。。科普够呛,我估计还是需要一些基础。

  54. geminiak 于 2011-05-11 6:50 下午

    支持,同意3楼的建议
    针对各个系统希望能够深入介绍:)

  55. wangsec 于 2011-05-12 12:06 上午

    to 54,深入了,你看完就知道了。

  56. midshipman 于 2011-05-12 1:25 上午

    推荐2本书:

    Mobile Application Security

    Security of Mobile Communications

  57. wangsec 于 2011-05-12 6:02 上午

    这书我都看过,一本书侧重介绍接入网。一本介绍操作系统的,太简单了。。。。。

  58. DPeng 于 2011-05-12 7:51 下午

    to wangsec,

    LZ,你好,我对你这本书和相关技术非常感兴趣,能不能给我发送邮件进行交流。oldnewDP@gmail.com

  59. wangsec 于 2011-05-13 1:00 上午

    我的邮箱:wangsec@126.com

  60. playmud 于 2011-05-14 11:15 上午

    有9,10,19章就够了,其他章有骗字数嫌疑,弄个附录算了,讲c语言的书不会把cpu的设计讲一遍,也不会去讲elf pe格式。移动安全有移动平台和接入方式的安全就行了。

  61. wangsec 于 2011-05-14 9:24 下午

    to 60,这。。。让我情何以堪。写书总得交代背景知识吧。

  62. eRay Jiang 于 2011-05-15 9:26 上午

    前边的太多了,个人觉得,看目录然后搜索就好了。
    后边的很赞,希望重点写后边的!

    总的来讲,必须赞!

    另外,就我们现在的实践而言,安全不仅仅是移动程序方面的安全,还有好多是关于服务器的、支付的等。

  63. wangsec 于 2011-05-15 6:26 下午

    to 62,安全涉及面太广,本文侧重于移动终端。

  64. bb 于 2011-05-16 8:22 下午

    gpl吧

  65. wangsec 于 2011-05-17 1:15 上午

    gpl,好主意。

  66. leo 于 2011-05-28 1:18 上午

    希望大作早日出版

  67. gaober 于 2011-07-12 12:10 上午

    大作什么时候出版,非常期待。

  68. gogogo 于 2011-09-28 4:05 上午

    万众期待!

  69. 几楼楼长 于 2011-10-02 8:22 下午

    我就喜欢科普文章。

  70. hungry 于 2012-01-29 10:17 下午

    请问大牛,智能卡领域有什么比较好的论坛和展会吗?能否详细给说说,非常感谢!

  71. arvin 于 2012-07-16 12:51 上午

    wangsec 你好,不知道时隔一年,你的书出版了没?看到你的书名、目录,我就有一种莫名的冲动,因为全都是我想学的,我关注的!如果出版了我真想买一本。

  72. 一帘幽梦 于 2012-07-18 7:26 下午

    既要有面又要有点难免层次不清,可以考虑出个系列,各有各的重点,这样也有利于快速出版。

  73. abhong 于 2012-07-23 2:11 上午

    个人认为,高度整合,高定制化,应该是移动终端和PC的主要区别。此书关于终端安全的实现方式,尤其在终端硬件方面的介绍,多少有些过时,或者偏PC角度。移动终端的SOC里,除了ARM Core还有很多很多

    在移动终端上谈论安全,照搬PC的TPM是不够的。现在随着整合SOC的移动终端方案的普及,其实,可以在移动终端上实现更高的安全级别和安全服务。这方面ARM逐渐成为主流,但TZ的安全机制并非完美,因为切换的机制过于复杂,并不符合安全的基本理念。只是因为ARM的方案成为市场主流。换个角度,将一个更系统化的安全软硬件体系算作第三方和AP基带整合在一起,但又完全独立,这才是现在移动终端安全的最新发展思路。TZ是这么宣传的,但并不是真正意义上的独立系统。而过时的智能卡的外设实现方式并不能完全实现信任链的机制,从而实现真正意义上的安全平台。当然当前消费市场对移动终端的安全需求还不高,所以智能卡的方式还有它存在的意义。

    这方面移动终端和PC相比,是有天生的优势的。将整个信任链根植于SOC级别,也可以简化软件开发,避免引入很多人为失误。当然这需要对安全系统架构有更深层次的理解和对全局的把握。

  74. abhong 于 2012-07-23 2:25 上午

    个人建议,从移动终端角度,chapter15应该是移动终端安全的精髓,然后基于此从可信平台信任链的起点介绍整个硬件体系,操作系统,再到安全应用,逻辑上会更清晰。当然这样对读者的要求会比较高。