-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Android及ARM原生語言 - 逆向工程破解Android APP安全--第2版

( 繁體 字)
作者:豐生強類別:1. -> 程式設計 -> 手機程式 -> Android
譯者:
出版社:佳魁資訊Android及ARM原生語言 - 逆向工程破解Android APP安全--第2版 3dWoo書號: 39902
詢問書籍請說出此書號!

缺書
NT定價: 590
折扣價: 442

出版日:10/31/2014
頁數:
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 繁體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9789863790259
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

第一本有系統地介紹Android逆向技術和安全分析技術的書。

市面上有關Android 開發的書籍很多,不乏涵蓋從應用軟體開發層到系統底層的研究,。然而遺憾的是,分析Android 軟體及系統安全的書籍卻一本也沒有,而且相關的中文資料也非常匱乏,這使得一般使用者以及大多數Android 應用程式開發者對系統的安全防護及軟體本身沒有一個全面理性的認識。

本書有系統地介紹Android逆向技術和安全分析技術,從軟體安全和系統安全二方面說明Android平臺存在的攻擊與防範方法。

《本書特色》

1實作性強

結合實際實例,一步步說明如何操作。對剛入門或想快速了解其中某個話題的人會有很大的幫助。簡潔、清晰是其顯著的特點,一般放在每一個模組的開始部分,讓讀者對每一個模組都有一個清晰、全域的認識。

2時效性強

涵蓋Santoku 虛擬機器、APIMonitor 等工具,以及Androguard 的新特性。

3深度和廣度適當

本書的面向很廣,目錄內容就是一份極好的自學參考大綱。對每個模組均列出執行結果和對應圖示,幫助讀者更直觀地了解實例程式。

《本書適用讀者》

適合Android 應用程式開發者、Android 系統開發工程師、Android 系統安全工作者。



目錄:

Android程式分析環境架設

1.1 Windows分析環境架設    

1.2 Linux分析環境架設    

1.3 本章小結   

第2章  如何分析Android程式

2.1 撰寫第一個Android程式    

2.2 破解第一個程式    

2.3 本章小結

第3章  進入Android Dalvik虛擬機器

3.1 Dalvik虛擬機器的特點——熟練Android程式的執行原理    

3.2 Dalvik組合語言基礎為分析Android程式做準備     

3.3 Dalvik指令集    

3.4 Dalvik指令集練習——寫一個Dalvik版的Hello World    

3.5 本章小結

第4章  Android可執行檔

4.1 Android程式的產生步驟    

4.2 Android程式的安裝流程    

4.3 dex檔案格式    

4.4 odex檔案格式    

4.5 dex檔案的驗證與最佳化工具dexopt的工作過程    

4.6 Android應用程式另類別破解方法    

4.7 本章小結

第5章  靜態分析Android程式

5.1 什麼是靜態分析    

5.2 快速找出Android程式的關鍵程式    

5.3 smali檔案格式    

5.4 Android程式中的類別    

5.5 閱讀反編譯的smali程式    

5.6 使用IDA Pro靜態分析Android程式    

5.7 惡意軟體分析工具套件——Androguard    

5.8 其他靜態分析工具    

5.9 閱讀反編譯的Java程式

5.10 整合分析環境——santoku    

5.11 本章小結

第6章 以Android為基礎的ARM組合語言基礎——逆向原生!

6.1 Android與ARM處理器

6.2 原生程式與ARM組合語言——逆向你的原生Hello ARM    

6.3 ARM組合語言程式結構    

6.4 ARM處理器定址方式    

6.5 ARM與Thumb指令集    

6.6 用於多媒體程式設計與浮點計算的NEON與VFP指令集    

6.7 本章小結     

第7章 Android NDK程式逆向分析    

7.1 Android中的原生程式    

7.2 原生程式的啟動流程分析    

7.3 原生檔案格式    

7.4 原生C程式逆向分析     

7.5 原生C++程式逆向分析

7.6 Android NDK JNI API逆向分析    

7.7 本章小結    

第8章 動態偵錯Android程式    

8.1 Android動態偵錯支援    

8.2 DDMS的使用    

8.3 定位關鍵程式    

8.4 使用AndBug偵錯Android程式    

8.5 使用IDA Pro偵錯Android原生程式    

8.6 使用gdb偵錯Android原生程式    

8.7 本章小結    

第9章 Android軟體的破解技術    

9.1 試用版軟體    

9.2 序號保護    

9.3 網路驗證    

9.4 In-app Billing(應用內付費)    

9.5 Google Play License保護    

9.6 重新啟動驗證    

9.7 如何破解其他型態的Android程式    

9.8 本章小結    

第10章 Android程式的反破解技術    

10.1 對抗反編譯    

10.2 對抗靜態分析    

10.3 對抗動態偵錯    

10.4 防止重編譯    

10.5 本章小結    

第11章 Android系統攻擊與防範    

11.1 Android系統安全概述    

11.2 手機ROOT帶來的危害    

11.3 Android許可權攻擊    

11.4 Android元件安全    

11.5 資料安全     

11.6 ROM安全    

11.7 本章小結    

第12章 DroidKongFu變種病毒實例分析    

12.1 DroidKongFu病毒介紹    

12.2 設定病毒分析環境    

12.3 病毒執行狀態分析    

12.4 病毒程式逆向分析    

12.5 DroidKongFu病毒框架歸納    

12.6 病毒防治    

12.7 本章小結

序: