标签分类
当前位置:首页 > 移动开发电子书 > Android电子书网盘下载
Android系统安全和反编译实战 Android系统安全和反编译实战
随 亦

随 亦 提供上传

资源
33
粉丝
14
喜欢
128
评论
6

    Android系统安全和反编译实战 PDF 高清版

    Android电子书
    • 发布时间:

    给大家带来的一篇关于Android相关的电子书资源,介绍了关于Android、系统安全、反编译实战方面的内容,本书是由清华大学出版社出版,格式为PDF,资源大小131 MB,刘云,朱桂英 编写,目前豆瓣、亚马逊、当当、京东等电子书综合评分为:9.3,更多相关的学习资源可以参阅 移动开发电子书android视频、等栏目。

  • Android系统安全和反编译实战 PDF 下载
  • 下载地址:https://pan.baidu.com/s/1VGuEUbIy2CzJi_V6QRg2kQ
  • 分享码:ne36
  • Android系统安全和反编译实战 PDF

    别给你的编码变成他人的炮灰

    多方位分析Android的安全性体制和保持基本原理。

    纪实460分鐘、103个系统优化超清自学视频教程。

    2个大中型综合性实例,与具体开发设计全过程可相互连接。

    详细、好用的安全性解决方法。

    专家教授精粹,精解精练。赠予源代码,用来就用。

    这书內容分成 4篇,总共 26个章节目录,由浅入深地解读了 Android系统优化剖析和破译实战演练的基础知识。这书从构建运用开发工具刚开始说起,先后解读了基本知识篇、系统优化构架篇、安全性功防篇、综合性实战篇这几大一部分的內容。在解读每1个知识结构图时,都遵照了理论结合的解读方法,从核心剖析到安全性构架保持,再到加壳、解壳、反编译和系统漏洞分析,最终到综合性案例应急演练,完全分析了 Android系统优化剖析和破译的全部知识结构图。这书包含了 Android系统优化剖析和破译的主题思想,解读详尽而且浅显易懂,不仅合适大仙们的学习培训,也非常有益于新手学习培训并消化吸收。

    这书合适 Android安全性构架者、Linux开发者、系统优化工作人员、Android源代码剖析工作人员、Android运用开发者和从业 Android等移动终端安全生产工作的工作人员学习培训,还可以做为有关培训机构、大专学校和电脑杀毒软件企业的课堂教学及学习培训用书。

    目录

    • 第1篇 基础知识篇
    • 第 1章 Android系统介绍...............................2
    • 1.1 纵览智能设备系统 .................................... 2
    • 1.2 分析 Android成功的秘诀 ......................... 6
    • 1.3 剖析 Android系统架构 ............................. 7
    • 1.4 核心组件 .................................................... 9
    • 1.5 进程和线程 .............................................. 11
    • 第 2章搭建 Android开发环境 .....................13
    • 2.1 准备工作 .................................................. 13
    • 2.2 安装 JDK.................................................. 13
    • 2.3 获取并安装 Eclipse和 Android SDK..... 16
    • 2.4 安装 ADT................................................. 20
    • 2.5 验证设置 .................................................. 21
    • 2.6 Android虚拟设备(AVD) ................... 23
    • 2.7 分析 Android应用工程文件 ................... 27
    • 第2篇 系统安全架构篇
    • 第 3章 Android系统的安全机制..................32
    • 3.1 Android安全机制概述 ............................ 32
    • 3.2 Linux系统的安全机制............................ 35
    • 3.3 沙箱模型 .................................................. 41
    • 3.4 Android应用程序的安全机制 ................ 43
    • 3.5 分区加载机制 .......................................... 44
    • 第 4章 Android通信安全机制 ..................... 46
    • 4.1 进程和线程安全 ...................................... 46
    • 4.2 远程过程调用机制(RPC)................... 48
    • 4.3 Binder安全机制基础 .............................. 48
    • 4.4 Binder机制架构基础 .............................. 50
    • 4.5 ServiceManager管理 Binder机制的安全 ........... 51
    • 4.6 MediaServer安全通信机制分析............. 70
    • 第 5章内存安全和优化 ............................... 95
    • 5.1 Ashmem系统详解................................... 95
    • 5.2 内存优化机制详解 ................................ 109
    • 5.3 Android内存系统的安全机制分析 ...... 132
    • 5.4 常用的垃圾收集算法 ............................ 134
    • 5.5 Android的内存泄漏.............................. 137
    • 第 6章文件加密.........................................153
    • 6.1 Dmcrypt加密机制介绍 ......................... 153
    • 6.2 Vold机制介绍 ....................................... 168
    • 第 7章电话系统的安全机制 ...................... 207
    • 7.1 Android电话系统详解 .......................... 207
    • 7.2 分析 Android音频系统 ......................... 220
    • 7.3 Android电话系统的安全机制 .............. 229
    • 第 8章短信系统的安全机制 ...................... 242
    • 8.1 Android短信系统详解 .......................... 242
    • 8.2 短信加密机制的设计模式 .................... 273
    • 第 9章 Android应用组件的安全机制 .........276
    • 9.1 设置组件的可访问性 ............................ 276
    • 9.2 Intent组件的安全机制 .......................... 276
    • 9.3 Activity组件的安全机制 ...................... 279
    • 9.4 Content Provider组件的权限机制 ........ 281
    • 9.5 Service组件的安全机制 ....................... 284
    • 9.6 Broadcast Receiver组件的安全机制 .... 296
    • 第3篇 安全攻防篇
    • 第 10章编写安全的应用程序 .................... 318
    • 10.1 开发第一个 Android应用程序 ...........318
    • 10.2 声明不同的权限 .................................. 322
    • 10.3 发布 Android程序生成 APK.............. 327
    • 第 11章 APK的自我保护机制....................340
    • 11.1 分析 DEX文件的结构 ........................ 340
    • 11.2 完整性校验 .......................................... 344
    • 11.3 Java反射 .............................................. 346
    • 11.4 动态加载 .............................................. 347
    • 11.5 字符串处理 .......................................... 348
    • 11.6 代码乱序操作 ...................................... 349
    • 11.7 模拟器检测 .......................................... 351
    • 11.8 APK伪加密 ......................................... 353
    • 11.9 调试器检测 .......................................... 354
    • 11.10 代码混淆 ............................................ 355
    • 第 12章常用的反编译工具........................ 357
    • 12.1 反编译基础 .......................................... 357
    • 12.2 防止 APK文件被反编译 .................... 360
    • 12.3 IDA Pro反编译工具详解.................... 361
    • 12.4 其他常用的反编译工具 ...................... 362
    • 12.5 Android NDK....................................... 367
    • 12.6 Smali语法介绍 .................................... 369
    • 第 13章 dex2jar、jdgui.exe和 Apktool工具反编译实战 ......... 374
    • 13.1 反编译 APK文件 ................................ 374
    • 13.2 分析反编译后的文件 .......................... 376
    • 13.3 分析 Smali文件 ................................... 377
    • 13.4 分析内部类 .......................................... 387
    • 13.5 分析监听器 .......................................... 392
    • 13.6 分析注解类 .......................................... 394
    • 13.7 Android独有的自动类 ........................ 396
    • 第 14章  IDA Pro实战——反编译和脱壳 ....398
    • 14.1 使用 IDA Pro工具反编译 Android文件.............. 398
    • 14.2 脱壳实战 .............................................. 401
    • 第 15章反编译实战——Smali文件分析 .....421
    • 15.1 分析循环语句 ...................................... 421
    • 15.2 分析 switch语句..................................435
    • 第 16章 ARM汇编逆向分析 ......................444
    • 16.1 ARM处理器概述 ................................ 444
    • 16.2 Android和 ARM.................................. 445
    • 16.3 ARM的指令系统 ................................ 446
    • 16.4 ARM程序设计基础 ............................ 463
    • 16.5 实战演练 .............................................. 479
    • 第 17章加壳技术详解 ...............................485
    • 17.1 常用的 APK保护技术 ........................485
    • 17.2 什么是加壳 .......................................... 486
    • 17.3 Android加壳的原理 ............................ 487
    • 17.4 第三方工具—APK Protect .............. 500
    • 实战演练—APK Protect加密分析 ....... 501
    • 17.5 第三方工具—爱加密 ...................... 511
    • 第 18章动态分析和调试 ........................... 513
    • 18.1 常用的动态分析行为 .......................... 513
    • 18.2 Android中的动态调试 ........................ 513
    • 18.3 DDMS动态调试.................................. 515
    • 18.4 MAT动态调试 .................................... 524
    • 18.5 实战演练—IDA Pro动态调试........ 527
    • 第 19章  常见病毒分析...............................550
    • 19.1 常见病毒的入侵方式 .......................... 550
    • 19.2 OBAD木马..........................................551
    • 19.3 “隐身大盗二代”木马 ...................... 561
    • 19.4  广告病毒 Android-Trojan/Midown ..... 568
    • 第 20章常见漏洞分析 ...............................575
    • 20.1 Android漏洞分析报告 ........................ 575
    • 20.2 fakesms漏洞 ........................................ 577
    • 20.3 签名验证漏洞 ...................................... 579
    • 第4篇 综合实战篇
    • 第 21章网络防火墙系统 ........................... 596
    • 21.1 系统需求分析 ...................................... 596
    • 21.2 编写布局文件 ...................................... 597
    • 21.3 编写主程序文件 .................................. 599
    • 第 22章跟踪定位系统............................... 627
    • 22.1 背景介绍 .............................................. 627
    • 22.2 系统模块架构 ...................................... 628
    • 22.3 实现系统主界面 .................................. 629
    • 22.4 系统设置界面 ...................................... 632
    • 22.5 动画提示界面 ...................................... 655
    • 22.6 激活定位跟踪功能 .............................. 659
    • DVD超值赠送15个综合开发项目
    • 仿小米录音机 ............................................... DVD
    • 一个音乐播放器 ........................................... DVD
    • 跟踪定位系统 ............................................... DVD
    • 仿陌陌交友系统 ........................................... DVD
    • 手势音乐播放器 ........................................... DVD
    • 智能家居系统 ............................................... DVD
    • 湿度测试仪 ................................................... DVD
    • 象棋游戏 ....................................................... DVD
    • iPad抢滩登陆 ............................................... DVD
    • OpenSudoku九宫格数独游戏 ..................... DVD
    • 健康饮食 ....................................................... DVD
    • 仓库管理系统 ............................................... DVD
    • 个人财务系统 ............................................... DVD
    • 高仿去哪儿酒店预定 ................................... DVD
    • 仿开心网客户端 ...........................................DVD

    上一篇:面向ArcGIS的Python脚本编程  下一篇:Java虚拟机规范:Java SE 8版

    展开 +

    收起 -

    Android相关电子书
    学习笔记
    网友NO.759179

    jquery判断iPhone、Android设备类型

    最近做了一版微信宣传页,通过JQ来判断设备,并进行下载 微信内置浏览器对下载链接进行了屏蔽,所以先进行判断,如果是微信内置浏览器,则跳转应用宝链接,如果不是,则判断是iPhone/Adroid/PC 并进行跳转 代码如下: function downloadApp(){ var u = navigator.userAgent; var ua = navigator.userAgent.toLowerCase(); var isAndroid = u.indexOf('Android') -1 || u.indexOf('Adr') -1; //android终端 var isiOS = !!u.match(/\(i[^;]+;( U;)? CPU.+Mac OS X/); //ios终端 if(ua.match(/MicroMessenger/i)=="micromessenger") { //微信内置浏览器 $(".download a").click(function(){ window.location.href='http://a.app.qq.com/o/simple.jsp?pkgname=应用名 ' }); }else{ if(isiOS){ $(".download a").click(function(){ window.location.href='https://itunes.apple.com/cn/app/应用名' }); }else if(isAndroid){ $(".download a").click(function(){ window.location.href='http://a.app.qq.com/o/simple.jsp?pkgname=应用名' }); }else{ $(".download a").click(function(){ window.location.href='应用链接' }); } } } 以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持码农之家。 ……

    网友NO.342880

    详解将Eclipse代码导入到AndroidStudio的两种方式

    说到使用AndroidStudio,除了新建的项目,我们都会面临的问题是原先Eclipse的代码该怎么导入到AndroidStudio中使用。 这方面相关的资料还比较少,自己摸索了一下,总结出这篇博客,希望能让开发者少走些弯路。 OK,进入正题。 Google为了让我们更加方便的使用AndroidStudio,提供了两种导入Eclipse代码的方式:一种兼容Eclipse,一种是全新的Android Gradle Project. 这里,我们先从兼容模式说起。 兼容模式 这种模式下,保证了Eclipse时代的代码目录结构,整体操作和使用和Eclipse也差不多。 最重要的,当你使用AndroidStudio时,你或者其他人也可以方便的使用Eclipse,互不干扰。 实现步骤 1. 从Eclipse中导出Gradle build files 在Eclipse菜单中 File -- Export--Generate Gradle build files 接下来会到达警告界面,这里会提示AndroidStudio可以直接导入ADT的工程,先过,后面有直接导入的讲解。 选中你的项目工程,包括主工程和库工程(Library)。 确认生成 2. 修改导出文件参数 导出后,由于adt很久没更新,需要手动改一些参数,才能保证正常使用。 为了保证能够讲解的更清晰,下面分情况讲解一下: 没有库工程,只有主工程 这种情况下你看到的目录是这样的 首先需要更改的是 build.gradle 文件 AndroidStudio 1.0 ~ 1.0.2 使用的都是 Android Gradle plugin 1.0.0,因此需要将图中红框……

    网友NO.619515

    Eclipse运行android项目报错Unable to build: the file dx.jar was not loaded from the SDK folder的解决办法

    由于最近通过 SDK-Manager 更新了 build-tools ,当要用到 dx.jar 这个包时,自动调用最新 build-tools 中 dx.jar ,但是运行 Android 项目时 Console 却提示: Failed to load C:\Program Files (x86)\android\android-sdk\build-tools\26.0.0-preview\lib\dx.jar Unable to build: the file dx.jar was not loaded from the SDK folder 解决步骤: (1)找到你 Android 的 SDK 安装目录C:\Program Files (x86)\Android\android-sdk,进入 build-tools 文件夹 (2)发现还有很多其他版本的 build-tools ,而且版本都是顺序排列的,我们就任意选择一个(只要不是最新版的就行),打开进入 lib 文件夹 (3)发现里面有 dx.jar 包,复制粘贴到最新版 build-tools 存放 dx.jar 包的目录下,替换掉原来的 dx.jar 包(C:\Program Files (x86)\Android\android-sdk\build-tools\26.0.0-preview\lib\dx.jar) (4)完成,再次启动 Android 项目,问题解决! 总结 以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对码农之家的支持。如果你想了解更多相关内容请查看下面相关链接 ……

    Copyright 2018-2019 xz577.com 码农之家

    版权责任说明