Написать рецензию на книгу "Android глазами хакера"

ISBN: 978-5-9775-6793-0

Изображение книги
4/5
Android глазами хакера
Зобнин Евгений Евгеньевич
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования. Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО. Для разработчиков мобильных приложений, реверс-инженеров, специалистов по информационной безопасности и защите данных.
В книге рассмотрены:
Безопасность Android
Внутреннее устройство системы
Кастомизация прошивки
Получение root
Практические приемы взлома
Реверс-инжиниринг
Предотвращение взлома и исследования приложений
Мобильные вредоносные программы
Примеры для CentOS и Ubuntu
830 р.
830 р.
4/5
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования. Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО. Для разработчиков мобильных приложений, реверс-инженеров, специалистов по информационной безопасности и защите данных.
В книге рассмотрены:
Безопасность Android
Внутреннее устройство системы
Кастомизация прошивки
Получение root
Практические приемы взлома
Реверс-инжиниринг
Предотвращение взлома и исследования приложений
Мобильные вредоносные программы
Примеры для CentOS и Ubuntu
Вид рецензии:
Оценка книги
0 из 5
Качество печати
0 из 5
Качество иллюстраций
0 из 5

Мы используем файлы cookie, чтобы анализировать трафик, подбирать для вас подходящий контент и рекламу, а также дать вам возможность делиться информацией в социальных сетях, в соответствии с нашей политикой конфиденциальности.