- Obecnie brak na stanie

Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski
Tytuł oryginału: Android Hacker's Handbook
Tłumaczenie: Andrzej Stefański
ISBN: 978-83-246-9940-7
Data wydania: 2015-01-23
Liczba stron: 520
Format: 168x237 mm
Obroń Twój system przed atakiem!
System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełamać jego zabezpieczenia. Jeżeli jesteś specjalistą odpowiedzialnym za bezpieczeństwo sieci, jeżeli jesteś administratorem odpowiadającym za bezpieczeństwo urządzeń mobilnych, to trafiłeś na książkę, która stanie się Twoją obowiązkową lekturą na najbliższe dni!
Dzięki niej poznasz działanie systemu Android oraz zaimplementowaną w nim architekturę zabezpieczeń. W kolejnych rozdziałach nauczysz się rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z faktu, że Android to otwarty system. Gdy już zdobędziesz solidne fundamenty teoretyczne, przejdziesz do analizy różnych technik ataku na urządzenia pracujące pod kontrolą Androida. Ponadto poznasz możliwe płaszczyzny ataku, publicznie dostępne exploity oraz słabości jądra systemu. Książka ta musi się znaleźć na półce każdego, komu bezpieczeństwo platformy Android nie jest obojętne!
Dzięki tej książce nauczysz się:
Obowiązkowa lektura specjalistów odpowiedzialnych za bezpieczeństwo platformy Android!
Spis treści
O autorach (13)
O korektorze merytorycznym (15)
Podziękowania (17)
Wprowadzenie (19)
Rozdział 1. Rzut oka na ekosystem (25)
Rozdział 2. Projekt i architektura bezpieczeństwa Androida (47)
Rozdział 3. Odblokowanie urządzenia (77)
Rozdział 4. Przegląd bezpieczeństwa aplikacji (101)
Rozdział 5. Płaszczyzny ataku Androida (141)
Rozdział 6. Wyszukiwanie słabości za pomocą fuzzingu (183)
Rozdział 7. Wyszukiwanie błędów i analiza słabości (209)
Rozdział 8. Wykorzystywanie oprogramowania działającego w przestrzeni użytkownika (263)
Rozdział 9. Return Oriented Programming (289)
Rozdział 10. Hakowanie i atakowanie jądra (317)
Rozdział 11. Atakowanie RIL (311)
Rozdział 12. Mechanizmy ograniczające działanie eksploitów (333)
Rozdział 13. Ataki sprzętowe (363)
Dodatek A. Narzędzia (419)
Dodatek B. Repozytoria otwartych kodów źródłowych (433)
Dodatek C. Źródła (443)
Skorowidz (501)
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Moduł kamery o rozdzielczości 13 MP wyposażony w sensor obrazu AR1335. Kamera ma zamontowany obiektyw o FoV 60° z mocowaniem typu M12. ArduCAM B0248
Brak towaru
Wyświetlacz graficzny 128x64, 54x50m, podświetlaniem EL (white), Pb-Free, FSTN positive, cztery symbole zamiast czterech pixeli, niski pobór prądu
Brak towaru
W zestawie:
SilicaProg
programator układów CPLD i FPGA
ZL15PLD
płyta bazowa dla modułów dipPLD
ZL14PLD
moduł dipPLD z układem XC2C256
KSIĄŻKA
"Układy programowalne dla początkujących"
Brak towaru
Płytka drukowana do modułowego odbiornika nasłuchowego na pasma 80m i 40m Dosia. Wzmacniacz audio. AVT3194 A
Brak towaru
Flexiforce Pressure Sensor A401 – 10lbs, Tekscan, RoHS
Brak towaru
Moduł czujnika ciśnienia atmosferycznego BMP280 przeznaczony do zestawów M5Stack. Pozwala na pomiar ciśnienia w zakresie od 300 do 1100 hPa z dokładnością do 1 hPa. M5Stack U090
Brak towaru
Brak towaru
Arduino. 36 projektów dla pasjonatów elektroniki; Simon Monk
Brak towaru
Brak towaru
Mimi PC z procesorem AM335x ARM Cortex-A8, taktowany częstotliwością 1 GHz z 512 MB pamięci RAM. Jest wyposażony w akcelerator grafiki 3D oraz dwa 32-bitowe mikrokontrolery PRU. Pamięci Flash wynosi 4 GB. Moduł posiada m.in. interfejsy USB, HDMI, oraz wyprowadzenia I/O. Dodatkowo jest budowany moduł WiFi oraz Bluetooth. BBBWL-SC-562
Brak towaru
Brak towaru
Brak towaru
Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski