- Хочешь в подробностях узнать, как устроена система безопасности Android изнутри?
- Как дизассемблировать и взломать чужое мобильное приложение или защитить от взлома собственное?
- Как установить на смартфон кастомную прошивку и использовать скрытые недокументированные возможности операционной системы на всю катушку?
- А может, ты желаешь разобраться, как работают вредоносные программы для Android и мечтаешь написать такую программу самостоятельно?
Новая книга нашего постоянного автора Евгения Зобнина расскажет тебе об этом, а также раскроет многие другие секреты популярной платформы от Google.
Скидка для читателей
В течение первого месяца продаж наши читатели могут приобрести книгу «Android глазами хакера» на сайте издательства со скидкой 30% по промокоду first30. Промокод следует вводить на этапе оформления заказа, воспользовавшись ссылкой «У вас есть купон? Нажмите здесь для введения кода». Скидка не суммируется с другими скидками и акциями издательства.
Книга состоит из трех частей: в первой подробно рассказывается об архитектуре и внутреннем устройстве Android, используемых разделах и файловых системах, разграничении доступа, установке обновлений ОС, рутовании, кастомизации прошивок, а также о принципах работы встроенной системы безопасности.
Вторая часть посвящена практическим методам дизассемблирования, реверс‑инжиниринга, исследования и модификации мобильных приложений, борьбе с обфускацией и антиотладкой. Приводятся конкретные способы внедрения в приложения Android постороннего кода и изменения их функций. В ней же даны советы по противодействию взлому, исследованию и модификации ПО.
В третьей части подробно рассматривается архитектура вредоносных программ для Android, а также уязвимости ОС, используемые троянами для проникновения на устройство. Даны примеры выполнения несанкционированных пользователем действий с помощью стандартных функций Android, а для наглядности приводится и подробно описывается код полноценной вредоносной программы, на примере которой можно изучить методы противодействия такому ПО.