Android — самая популяр­ная мобиль­ная ОС на нашей пла­нете, а сов­ремен­ный смар­тфон — это не прос­то средс­тво свя­зи, это элек­трон­ный кошелек, лич­ный фото­аль­бом, запис­ная книж­ка и хра­нили­ще при­ват­ной информа­ции. А зна­чит, нас­тало вре­мя взгля­нуть на Android гла­зами хакера!
  • Хо­чешь в под­робнос­тях узнать, как устро­ена сис­тема безопас­ности Android изнутри?
  • Как дизас­сем­бли­ровать и взло­мать чужое мобиль­ное при­ложе­ние или защитить от взло­ма собс­твен­ное?
  • Как уста­новить на смар­тфон кас­томную про­шив­ку и исполь­зовать скры­тые недоку­мен­тирован­ные воз­можнос­ти опе­раци­онной сис­темы на всю катуш­ку?
  • А может, ты жела­ешь разоб­рать­ся, как работа­ют вре­донос­ные прог­раммы для Android и меч­таешь написать такую прог­рамму самос­тоятель­но?

Но­вая кни­га нашего пос­тоян­ного авто­ра Ев­гения Зоб­нина рас­ска­жет тебе об этом, а так­же рас­кро­ет мно­гие дру­гие сек­реты популяр­ной плат­формы от Google.

Скидка для читателей

В течение пер­вого месяца про­даж наши читате­ли могут при­обрести кни­гу «Android гла­зами хакера» на сай­те изда­тель­ства со скид­кой 30% по про­моко­ду first30. Про­мокод сле­дует вво­дить на эта­пе офор­мле­ния заказа, вос­поль­зовав­шись ссыл­кой «У вас есть купон? Наж­мите здесь для вве­дения кода». Скид­ка не сум­миру­ется с дру­гими скид­ками и акци­ями изда­тель­ства.

Кни­га сос­тоит из трех час­тей: в пер­вой под­робно рас­ска­зыва­ется об архи­тек­туре и внут­реннем устрой­стве Android, исполь­зуемых раз­делах и фай­ловых сис­темах, раз­гра­ниче­нии дос­тупа, уста­нов­ке обновле­ний ОС, рутова­нии, кас­томиза­ции про­шивок, а так­же о прин­ципах работы встро­енной сис­темы безопас­ности.

Вто­рая часть пос­вящена прак­тичес­ким методам дизас­сем­бли­рова­ния, реверс‑инжи­нирин­га, иссле­дова­ния и модифи­кации мобиль­ных при­ложе­ний, борь­бе с обфуска­цией и анти­отладкой. При­водят­ся кон­крет­ные спо­собы внед­рения в при­ложе­ния Android пос­торон­него кода и изме­нения их фун­кций. В ней же даны советы по про­тиво­дей­ствию взло­му, иссле­дова­нию и модифи­кации ПО.

В треть­ей час­ти под­робно рас­смат­рива­ется архи­тек­тура вре­донос­ных прог­рамм для Android, а так­же уяз­вимос­ти ОС, исполь­зуемые тро­яна­ми для про­ник­новения на устрой­ство. Даны при­меры выпол­нения несан­кци­они­рован­ных поль­зовате­лем дей­ствий с помощью стан­дар­тных фун­кций Android, а для наг­ляднос­ти при­водит­ся и под­робно опи­сыва­ется код пол­ноцен­ной вре­донос­ной прог­раммы, на при­мере которой мож­но изу­чить методы про­тиво­дей­ствия такому ПО.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии