Глазами хакера. Android глазами хакера. 2-е изд

Глазами хакера. Android глазами хакера. 2-е изд

Евгений Зобнин

     

бумажная книга

12.73 USD


В корзину


Наличие на складе:

Склад в Москве

Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 01.12.2024; планируемая отправка: 02.12.2024

Склад в С.-Петербурге

Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 04.12.2024; планируемая отправка: 05.12.2024



Издательство: BHV-СПб
Серия: Глазами хакера
Дата выхода: сентябрь 2023
ISBN: 978-5-9775-1797-3
Объём: 272 страниц
Масса: 261 г
Размеры(В x Ш x Т), см: 24 x 17

Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования. Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО. Во втором издании приводятся сведения об изменениях и нововведениях в Android 14.

 

Книга состоит из трех частей:

 

В первой части подробно рассказывается об архитектуре и внутреннем устройстве Android, используемых разделах и файловых системах, разграничении доступа, установке обновлений ОС, рутовании, кастомизации прошивок, а также о принципах работы встроенной системы безопасности.

 

 

Вторая часть посвящена практическим методам дизассемблирования, реверс-инжиниринга, исследования и модификации мобильных приложений, борьбе с обфускацией и антиотладкой. Приводятся конкретные способы внедрения в приложения Android постороннего кода и изменения их функций. В ней же даны советы по противодействию взлому, исследованию и модификации ПО.

 

 

В третьей части подробно рассматривается архитектура вредоносных программ для Android, а также уязвимости ОС, используемые троянами для проникновения на устройство. Даны примеры выполнения несанкционированных пользователем действий с помощью стандартных функций Android, а для наглядности приводится и подробно описывается код полноценной вредоносной программы, на примере которой можно изучить методы противодействия такому ПО.