>
>
>
从实践中学习手机抓包与数据分析

从实践中学习手机抓包与数据分析

从理论、应用和实践三个维度讲解,77个操作实例,涵盖环境准备、设备模拟、数据抓取、协议分析、快速分析...

弘德价
79.00
配送至
库存紧张,5天内发货
弘德网图书城
店铺评分

商品评价 0.00
发货速度 0.00
售后服务 0.00
  • 热销商品
  • 热门关注
  • 商品介绍
  • 商品评价

内容推荐

手机是人们必备的电子设备,手机上的各种应用程序可以帮助人们更好地生活和工作。其中,大部分应用程序都是通过网络传输各种数据,以实现各种功能。为了了解这些应用程序的工作状态,需要抓取传输的网络数据,然后通过分析数据,了解应用程序的工作模式,防范恶意程序,保护用户信息。本书共7章,主要内容包括抓包基础知识、手机直接抓包、模拟器抓包、外部抓包、基础数据分析、HTTP/HTTPS数据抓包和分析、数据快速分析。本书适合手机应用开发人员、渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书的学习,可以帮助读者了解和掌握手机数据抓包的各种方式,熟悉手机应用常用的网络协议并掌握对应数据的分析方式,从而保障手机信息安全。

随着信息技术的发展,手机作为人们必备的电子设备,完全融入了人们的生活和工作中。现在的手机都搭载了完备的操作系统如Android和iOS等。这些系统上运行着几十万种应用程序,用来满足用户的各种需求,如出行、娱乐和工作等。其中,大部分应用程序都通过网络传输数据,完成用户的各种任务。n网络数据传输是手机的必备功能,分析手机传输的数据也因此而成为一项重要工作。例如,应用开发人员需要抓取和分析数据,验证数据传输的正确性;信息安全人员需要通过分析数据,排音恶意软件,防范信息泄露;普通网络爱好者则需要借此学习网络运行机制和网络协议。n不同于桌面操作系统,Android和iOS系统为了自身的安全,限制软件对系统底层的操作,从而造成数据抓包的各种因难。基于这些问题,本书首先介绍手机抓包的基础知识,如实施的目的和意义、网络基础和联网管理,然后详细讲解各种抓包方式,如直接抓包、热点抓包、USB共享抓包、监听抓包、路由器镜像抓包,后讲解常见的协议数据包分析方式以及Xplico快速分析方式。n本书特色 n1内容可操作性强 n在实际应用中,数据抓包是一项操作性极强的技术本书秉承这个特点,合理安排内容。从第1章开始,本书就详细讲解操作类内容,如设置联网模式、限制其他程序、获取网络信息等。在后续章节中,对每个技术要点都配以操作实例,带领读者动手练习。n2详细剖析手机抓包的各种方式 出于安全考虑,Android和iOS系统对数据抓包做了各种限制,如何抓取手机数据包因而成为难点。本书对数据传输的各个环节依次进行分析,讲解多种数据抓包方式,包括直接从手机上抓取数据、利用无线网卡和蓝牙构建热点抓包、利用USB线共享网络抓包、利用Wi-Fi广播原理监听抓包,以及利用路由器的镜像端口抓包。n3,由浅入深,容易上手 n本书从概念讲起帮助读者明确手机数数据抓包的目标和操作思路,同时详细讲解如何准备手机环境,如设置联网模式、限制网络访问等。这些内容可以让读者快速上手,从而理解手机数据抓包的技巧。n4.环环相扣,逐步讲解 n手机抓包和分析是一个理论、应用和实践三者紧密结合的技术,涉及的任何一个有效实施策略都由对应的理论衍生应用,并结合实际情况而产生。本书力求按照这个思路讲解每个重要内容,帮助读者在学习中举一反三。 n5提供完善的技术支持和售后服务 n本书提供QQ交流群(343867787)和论坛( bbs.daxueba.net ),供读者交流和讨论学习中遇到的各种问题。读者还可以关注我们的微博账号( @大学霸IT达人),以获取图书更新信息及相关技术文章。另外,本书还提供了售后服务邮箱hzbook2017@163.com,读者在阅读本书的过程中若有疑问,也可以通过该邮箱获得帮助。 n本书内容第1章主要介绍手机抓包的各项准备工作,如手机抓包的n意义和目的、法律边界、网络连接方式、网络协议基础、数据捕获方式和联网管理等。n第2章主要介绍如何从手机上抓取数据,包括使用Packet Capture抓包,使用bitShark抓取Android手机数据,以及使用Xcode抓取苹果手机数据等。n第3黄模主要介绍如何搭建Android模拟器进行抓包,包括自建模拟器配置模拟器环境、安装App、捕获数据包、使用夜神模拟器等第4章主要介绍如何在手机外部的数据传输通道上进行抓包,包括Wi-Fi热点抓包、蓝牙热点抓包、USB网络抓包、W-Fi网络监听抓包和路由器镜像抓包等。n第5~7章主要讲解如何分析手机上抓取的数据包,不仅包括常见的DNS、TCPUDP、HTTP和HTTPS等协议的数据包分析,而且还包含使用Xplico工具进行数据快速分析和提取的方法。n配套资源获取方本书涉及的工具和软件需要读者自行获取,有以下几式n种途径: n 根据书中对应章节给出的网址自行下载; n加入本书Q0交流群获取; n* 访问论坛bbs.daxueba.net获取; n* 登录华章公司网站www.hzbook.com,在该网站上搜索到本书,然后单击“资料下载”按钮,即可在本书页面上找到“配书资源””下载链接。n内容更新文档获取方式 n为了让本书内容紧跟技术的发展和软件更新的步伐,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群获取,也可以通过华章公司网站上的本书配套资源链接下载n读者对象 n*渗透测试技术人员; n*网络安全和维护人员n”信息安全技术爱好者; n” 在校大学生; n 对计算机安全感兴趣的自学者 ; n 手机应用程序开发人员; n* 专业培训机构的学员。n阅读建议 n” 手机数据抓包的方式较多,优缺点并存,建议先通读第2、3、4、6章,再根据自己的实际情况选择合适的抓包方式。n在实施抓包的过程中,建议重复多次操作进行对比分析,发现正确的数据。n在抓取数据之前,建议了解相关法律,避免侵犯他人的权益或犯法律。n 数据分析需要读者具备一定的网络协议知识和Wireshark使用经验,建议阅读相关图书。n售后支持 n本书由大学霜IT达人团队编写感谢在本书编写和出版过程中给予笔者大量帮助的各位编辑!由于作者水平所限,加之写作时间有限,书中可能还存在

好评度
100%
  • 全部评价
  • 晒图
  • 追评
  • 好评
  • 中评
  • 差评