2024年Android开发规范:App安全规范(2),2024年最新顺利拿到offer

本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。

最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。

最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。

学习路线图

其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。

相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。

网络安全工具箱

当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。

项目实战

最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

面试题

归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

加壳也就是加固,或者叫做加密,app打包成apk后,通过加壳技术给app上了一层保护,用来预防app被破解、反编译、二次打包等。

免费的加固应用有乐固、阿里聚安全、360加固宝等;

收费的有梆梆、爱加密、以及一些免费加固应用的收费版本。

以下是相关机构发布的安全报告:

65%的移动APP至少存在1个高危漏洞,平均每1个APP就有7.32个漏洞; 88%的金融类APP存在内存敏感数据泄露问题;

每10个娱乐类APP就有9个至少包含一个高危漏洞; ——《FreeBuf:2017年度移动App安全漏洞与数据泄露现状报告》

所以加壳是重中之重,没了壳等于裸奔。建议如果有条件的话还是选择收费版本的加壳软件,毕竟加密的强度会高些,而且还有合同保障。

组件外露

==============================================================

android四大组件Activity、Service、ContentProvider、Broadcast Receiver,有一个android:exported属性。如果是false,那么只能在同一个应用程序组件间或带有相同用户ID的应用程序间才能启动或绑定该服务;如果是true,这该组件可以被任意应用启动或执行,这样就会有组件被恶意调用的风险。

<activity

android:name=“com.androidwind.safe.DemoActivity”

android:exported=“false”

android:label=“@string/app_name” >

如果组件没有包含过滤器intent-filter,那么android:exported属性的值默认是false;如果组件包含了至少一个intent-filter,那么android:exported属性的值默认就是true。

如果必须暴露这些组件,那么需要添加自定义的permission权限来进行访问控制。

<activity

android:name=“com.androidwind.safe.DemoActivity”

android:exported=“true”

android:label=“@string/app_name”

android:permission=“com.androidwind.permission.demoPermission” >

外部应用如果想直接打开DemoActivity,需要在AndroidManifest.xml配置:

webview

=================================================================

由于WebView在低系统版本中存在远程代码执行漏洞,如JavascriptInterface,中间人可以利用此漏洞执行任意代码。

所以app的targetSdkVersion需要大于17,也就是Android版本至少要4.2。

另外需要注意将wenview自动保存密码功能关闭:

webView.getSettings().setSavePassword(false);

logcat日志

==================================================================

有的时候为了方便跟踪用户操作反馈,app端往往会把日志保存在sd卡上,然后在适当的机会将用户日志上传到服务器,然后开发人员可以查看用户日志信息,分析相关的问题。

但是这样做有个很大的风险就是日志里面往往包含了app的一些敏感信息,比如url地址、参数、还有类名,以及用户的使用记录,包括名称、id、聊天记录等等。

虽然app可以做一些操作来减少风险,比如定期删除日志等,但是毕竟这些信息还是外露了,可能被别有用心的人利用。

所以我们对日志输出的要求是:

  1. 不存储在外部,比如手机存储空间;

  2. 测试环境可以在logcat输出日志信息;

  3. 正式环境屏蔽所有日志输出。包括logcat和手机外部存储;

  4. 不使用System.out输出日志;

另外,项目中日志输出需要统一使用同一个日志管理类,不应该存在多个输出日志的类。

网络请求

==============================================================

所有网络请求必须使用https。而且在Android P系统中,默认使用加密连接,所有未加密的连接会受限:

Google表示,为保证用户数据和设备的安全,针对下一代 Android 系统(Android P)

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值