会员   密码 您忘记密码了吗?
1,572,099 本书已上架      购物流程 | 常见问题 | 联系我们 | 关于我们 | 用户协议

有店 App


当前分类

浏览历史

当前位置: 首页 > 电脑资讯 > 程式设计/APP开发 > Android及ARM原生語言:逆向工程破解Android APP安全
Android及ARM原生語言:逆向工程破解Android APP安全
上一张
Android及ARM原生語言:逆向工程破解Android APP安全
下一张
prev next

Android及ARM原生語言:逆向工程破解Android APP安全

作者: 豐生強
出版社: 佳魁資訊
出版日期: 2013-12-27
商品库存: 点击查询库存
以上库存为海外库存属流动性。
可选择“空运”或“海运”配送,空运费每件商品是RM14。
配送时间:空运约8~12个工作天,海运约30个工作天。
(以上预计配送时间不包括出版社库存不足需调货及尚未出版的新品)
定价:   NT590.00
市场价格: RM89.75
本店售价: RM79.88
促销价: RM78.98
剩余时间: 请稍等, 正在载入中...
购买数量:
collect Add to cart Add booking
详细介绍 商品属性 商品标记
內容簡介

  別讓你的程式碼成為別人的砲灰。

  第一本有系統地介紹Android逆向技術和安全分析技術的書。

  市面上有關Android 開發的書籍很多,不乏涵蓋從應用軟體開發層到系統底層的研究,。然而遺憾的是,分析Android 軟體及系統安全的書籍卻一本也沒有,而且相關的中文資料也非常匱乏,這使得一般使用者以及大多數Android 應用程式開發者對系統的安全防護及軟體本身沒有一個全面理性的認識。

  本書有系統地介紹Android逆向技術和安全分析技術,從軟體安全和系統安全二方面說明Android平台存在的攻擊與防範方法。

本書特色

  1實作性強

  結合實際實例,一步步說明如何操作。對剛入門或想快速了解其中某個話題的人會有很大的幫助。

  簡潔、清晰是其顯著的特點,一般放在每一個模組的開始部分,讓讀者對每一個模組都有一個清晰、全域的認識。

  2時效性強

  涵蓋Santoku 虛擬機器、APIMonitor 等工具,以及Androguard 的新特性。

  3深度和廣度適當

  本書的面向很廣,目錄內容就是一份極好的自學參考大綱。對每個模組均列出執行結果和對應圖示,幫助讀者更直觀地了解實例程式。
 


作者介紹


目錄

前言

第1章  Android程式分析環境架設
1.1 Windows分析環境架設    
1.2 Linux分析環境架設    
1.3 本章小結    

第2章  如何分析Android程式
2.1 撰寫第一個Android程式    
2.2 破解第一個程式    
2.3 本章小結

第3章  進入Android Dalvik虛擬機器
3.1 Dalvik虛擬機器的特點——熟練Android程式的執行原理    
3.2 Dalvik組合語言基礎為分析Android程式做準備      
3.3 Dalvik指令集    
3.4 Dalvik指令集練習——寫一個Dalvik版的Hello World    
3.5 本章小結

第4章  Android可執行檔
4.1 Android程式的產生步驟    
4.2 Android程式的安裝流程    
4.3 dex檔案格式    
4.4 odex檔案格式    
4.5 dex檔案的驗證與最佳化工具dexopt的工作過程    
4.6 Android應用程式另類別破解方法    
4.7 本章小結

第5章  靜態分析Android程式
5.1 什麼是靜態分析    
5.2 快速找出Android程式的關鍵程式    
5.3 smali檔案格式    
5.4 Android程式中的類別    
5.5 閱讀反編譯的smali程式    
5.6 使用IDA Pro靜態分析Android程式    
5.7 惡意軟體分析工具套件——Androguard    
5.8 其他靜態分析工具    
5.9 閱讀反編譯的Java程式
5.10 整合分析環境——santoku    
5.11 本章小結

第6章 以Android為基礎的ARM組合語言基礎——逆向原生!
6.1 Android與ARM處理器
6.2 原生程式與ARM組合語言——逆向你的原生Hello ARM    
6.3 ARM組合語言程式結構    
6.4 ARM處理器定址方式    
6.5 ARM與Thumb指令集    
6.6 用於多媒體程式設計與浮點計算的NEON與VFP指令集    
6.7 本章小結      

第7章 Android NDK程式逆向分析    
7.1 Android中的原生程式    
7.2 原生程式的啟動流程分析    
7.3 原生檔案格式    
7.4 原生C程式逆向分析      
7.5 原生C++程式逆向分析
7.6 Android NDK JNI API逆向分析    
7.7 本章小結    
 
第8章 動態偵錯Android程式    
8.1 Android動態偵錯支援    
8.2 DDMS的使用    
8.3 定位關鍵程式    
8.4 使用AndBug偵錯Android程式    
8.5 使用IDA Pro偵錯Android原生程式    
8.6 使用gdb偵錯Android原生程式    
8.7 本章小結    

第9章 Android軟體的破解技術    
9.1 試用版軟體    
9.2 序號保護    
9.3 網路驗證    
9.4 In-app Billing(應用內付費)    
9.5 Google Play License保護    
9.6 重新啟動驗證    
9.7 如何破解其他型態的Android程式    
9.8 本章小結    

第10章 Android程式的反破解技術    
10.1 對抗反編譯    
10.2 對抗靜態分析    
10.3 對抗動態偵錯    
10.4 防止重編譯    
10.5 本章小結    

第11章 Android系統攻擊與防範    
11.1 Android系統安全概述    
11.2 手機ROOT帶來的危害    
11.3 Android許可權攻擊    
11.4 Android元件安全    
11.5 資料安全      
11.6 ROM安全    
11.7 本章小結    

第12章 DroidKongFu變種病毒實例分析    
12.1 DroidKongFu病毒介紹    
12.2 設定病毒分析環境    
12.3 病毒執行狀態分析    
12.4 病毒程式逆向分析    
12.5 DroidKongFu病毒框架歸納    
12.6 病毒防治    
12.7 本章小結