Android. Podręcznik hackera - ...

Strona startowa
Android. Podręcznik hackera - Joshua J. Drake, Poradniki
 
[ Pobierz całość w formacie PDF ]
//-->Tytuł oryginału: Android™Hacker’s HandbookTłumaczenie: Andrzej StefańskiISBN:978-83-246-9943-8Translation copyright © 2015 by Helion S.A.Copyright © 2014 by John Wiley & Sons, Inc., Indianapolis, Indiana.All Rights Reserved. This translation published under license with the original publisher John Wiley & Sons, Inc.No part of this publication may be reproduced, stored in a retrieval system, or transmitted in any formor by any means, electronic, mechanical, photocopying, recording, scanning, or otherwise without eitherthe prior written permission of the Publisher.Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszejpublikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powodujenaruszenie praw autorskich niniejszej publikacji.Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacjebyły kompletne i rzetelne. Nie bierze jednak żadnej odpowiedzialności ani za ich wykorzystanie,ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Wydawnictwo HELIONnie ponosi również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacjizawartych w książce.The Android robot is reproduced or modified from work created and shared by Googleand used according to terms described in the Creative Commons 3.0 Attribution License.Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail:helion@helion.plWWW:http://helion.pl(księgarnia internetowa, katalog książek)Pliki z przykładami omawianymi w książce można znaleźć pod adresem:ftp://ftp.helion.pl/przyklady/andrph.zipDrogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adreshttp://helion.pl/user/opinie/andrph_ebookMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.Poleć książkę na Facebook.comKup w wersji papierowejOceń książkęKsięgarnia internetowaLubię to!»Nasza społecznośćSpis treściO autorachO korektorze merytorycznymPodziękowaniaWprowadzenieOmówienie książki i technologiiJak podzielona jest ta książkaKto powinien przeczytać tę książkęPotrzebne narzędziaCo znajduje się na stronie internetowejPowodzenia!13151719202022222323Rozdział 1.Rzut oka na ekosystemKorzenie AndroidaHistoria firmyHistoria wersjiDostępne urządzeniaOtwarte (najczęściej) źródłaUdziałowcy AndroidaGoogleProducenci sprzętuOperatorzyProgramiściUżytkownicy25252526282931323335353634Spis treściObraz złożoności ekosystemuFragmentacjaKompatybilnośćProblemy związane z aktualizacjąBezpieczeństwo kontra otwartośćUpublicznienie informacjiPodsumowanie38384041434445Rozdział 2.Projekt i architektura bezpieczeństwa AndroidaArchitektura systemu AndroidOgraniczenia i zabezpieczeniaŚrodowisko izolowane AndroidaUprawnienia AndroidaDokładniejsza analiza warstwAplikacje AndroidaAndroid FrameworkWirtualna maszyna DalvikKod natywny przestrzeni użytkownikaJądroSkomplikowane zabezpieczenia, skomplikowany exploitPodsumowanie47474949525555596062677475Rozdział 3.Odblokowanie urządzeniaUkład partycjiUstalenie układu partycjiProces uruchamiania systemuDostęp do trybu pobieraniaZablokowane i odblokowane programy ładująceOryginalne oraz zmodyfikowane obrazy ratunkoweUzyskiwanie pełnego dostępu z odblokowanym programem ładującymUzyskiwanie pełnego dostępu przy zablokowanym programie ładującymUzyskiwanie dostępu na uruchomionym systemieBlokady NAND, tymczasowy root, trwały rootUtrwalanie programowego rootaHistorie znanych atakówJądro: Wunderbar/asrootTryb ratunkowy: VolezUdev: ExploidAdbd: RageAgainstTheCageZygote: Zimperlich i ZysploitAshmem: KillingInTheNameOf i psneuterVold: GingerBreakPowerVR: levitator777879808182838587888991929293939494959596Spis treści5Libsysutils: zergRushJądro: mempodroidAtaki związane z uprawnieniami plików oraz linkami symbolicznymiAdb restoreExynos4: exynos-abuseDiag: lit / diaggetrootPodsumowanie969797989999100Rozdział 4.Przegląd bezpieczeństwa aplikacjiCzęste błędyProblemy z uprawnieniami aplikacjiNiezabezpieczone przesyłanie wrażliwych danychPrzechowywanie niezabezpieczonych danychWycieki informacji przez logiNiezabezpieczone zakończenia IPCStudium przypadku: Mobile Security AppProfilowanieAnaliza statycznaAnaliza dynamicznaAtakStudium przypadku: SIP ClientDrozerRozpoznanieSnarfingWstrzykiwaniePodsumowanie101101102103104105106108108110124132134134134136138140Rozdział 5.Płaszczyzny ataku AndroidaPodstawy terminologiiWektory atakuPłaszczyzny atakuKlasyfikacja płaszczyzn atakuWłaściwości płaszczyznySposób klasyfikacjiPłaszczyzny ataku dostępne zdalnieZagadnienia siecioweStosy siecioweUdostępnione usługi siecioweTechnologie mobilnePłaszczyzna ataku po stronie użytkownikaInfrastruktura Google141141142143144144145145146150151152153158 [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • rumian.htw.pl
  •  
     
    Linki
     
     
       
    Copyright © 2006 Sitename.com. Designed by Web Page Templates