-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Android軟件安全攻防實例分析

( 簡體 字)
作者:徐君鋒類別:1. -> 程式設計 -> 手機程式 -> Android
   2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:科學出版社Android軟件安全攻防實例分析 3dWoo書號: 46279
詢問書籍請說出此書號!

缺書
NT售價: 290

出版日:2/1/2017
頁數:355
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787030503817
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

目錄:

第1章 工欲善其事必先利其器:Android軟體逆向工程工作環境
1.1 部署Android開發與逆向工程工作環境
1.2 如何運行Android模擬器
1.3 APK改之理修改APK安卓應用包
1.4 JEB使用概述
1.5 動態調試Smali
第2章 萬丈高樓平地起:Android逆向工程基礎知識
2.1 APK檔構成
2.2 smali語言及實例
2.3 DeX檔結構
2.4 ELF檔案格式分析
2.5 Dalvlk虛擬機器啟動過程分析
2.6 Android4.0記憶體DeX資料動態載入技術
第3章 移花接木:修改Android軟體程式資源
3.1 淺析Android應用程式捆綁技術
3.2 重現Android程式隱藏的圖示
3.3 S0檔漢化技術
3.4 去除遊戲中可惡的廣告
3.5 使用兩種方法深度修改遊戲過程
3.6 修改遊戲短信支付過程
第4章 直搗黃龍:對Android軟體靜態分析
4.1 針對軟體使用期限註冊碼的破解
4.2 靜態分析之註冊機編寫
4.3 更改遊戲軟體邏輯
4.4 SO檔加密和解密實現
4.5 某知名遊戲s.文件的簡單分析
第5章 火中取栗:對Android軟體動態分析
5.1 動態分析中關於Toast的使用
5.2 打造自己的逆向輔助分析器
5.3 Android在JNI_Onload入口函數下中斷點動態調試s.庫
5.4 Android注入代碼之注入類方法
5.5 對於某APK的S.演算法動態調試分析
5.6 某DRM解密流程分析
第6章 金蟬脫殼:褪掉Android軟體堅硬的外殼
6.1 使用ZJDROID直接從記憶體中摳出DeX檔
6.2 某經典加固軟體脫殼實例
6.3 某知名安全廠商加殼軟體脫殼分析
6.4 某著名應用加固軟體的脫殼分析和修復
6.5 某知名加固保動態脫殼
6.6 某著名企業加固軟體脫殼分析
6.7 某APK安全廠商加固簡單分析
6.8 APK加固之類抽取分析與修復
6.9 APK加固之靜態脫殼機編寫
第7章 深人虎穴:複雜環境下.Android軟體安全分析
7.1 Android抓取本地數據包
7.2 借屍還魂:遠端取回核心程式
7.3 Android平臺下ARP欺騙的分析與實現
7.4 Android手機一鍵Root原理分析
7.5 安卓WiFi密碼破解工具編寫初探
第8章原形畢露:Android軟體惡意程式碼分析
8.1 AndroiddGameX木馬分析報告
8.2 Native加固:新型代碼加固技術
8.3 “關機竊聽”惡意軟體分析
8.4 “聊天竊賊”惡意軟體分析
第9章 有備無患:防範Android軟體攻擊安全風險
9.1 檢測Android模擬器的方法
9.2 加密SO檔指定的函數
參考文獻
序: