- Obecnie brak na stanie
Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski
Tytuł oryginału: Android Hacker's Handbook
Tłumaczenie: Andrzej Stefański
ISBN: 978-83-246-9940-7
Data wydania: 2015-01-23
Liczba stron: 520
Format: 168x237 mm
Obroń Twój system przed atakiem!
System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełamać jego zabezpieczenia. Jeżeli jesteś specjalistą odpowiedzialnym za bezpieczeństwo sieci, jeżeli jesteś administratorem odpowiadającym za bezpieczeństwo urządzeń mobilnych, to trafiłeś na książkę, która stanie się Twoją obowiązkową lekturą na najbliższe dni!
Dzięki niej poznasz działanie systemu Android oraz zaimplementowaną w nim architekturę zabezpieczeń. W kolejnych rozdziałach nauczysz się rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z faktu, że Android to otwarty system. Gdy już zdobędziesz solidne fundamenty teoretyczne, przejdziesz do analizy różnych technik ataku na urządzenia pracujące pod kontrolą Androida. Ponadto poznasz możliwe płaszczyzny ataku, publicznie dostępne exploity oraz słabości jądra systemu. Książka ta musi się znaleźć na półce każdego, komu bezpieczeństwo platformy Android nie jest obojętne!
Dzięki tej książce nauczysz się:
Obowiązkowa lektura specjalistów odpowiedzialnych za bezpieczeństwo platformy Android!
Spis treści
O autorach (13)
O korektorze merytorycznym (15)
Podziękowania (17)
Wprowadzenie (19)
Rozdział 1. Rzut oka na ekosystem (25)
Rozdział 2. Projekt i architektura bezpieczeństwa Androida (47)
Rozdział 3. Odblokowanie urządzenia (77)
Rozdział 4. Przegląd bezpieczeństwa aplikacji (101)
Rozdział 5. Płaszczyzny ataku Androida (141)
Rozdział 6. Wyszukiwanie słabości za pomocą fuzzingu (183)
Rozdział 7. Wyszukiwanie błędów i analiza słabości (209)
Rozdział 8. Wykorzystywanie oprogramowania działającego w przestrzeni użytkownika (263)
Rozdział 9. Return Oriented Programming (289)
Rozdział 10. Hakowanie i atakowanie jądra (317)
Rozdział 11. Atakowanie RIL (311)
Rozdział 12. Mechanizmy ograniczające działanie eksploitów (333)
Rozdział 13. Ataki sprzętowe (363)
Dodatek A. Narzędzia (419)
Dodatek B. Repozytoria otwartych kodów źródłowych (433)
Dodatek C. Źródła (443)
Skorowidz (501)
Wide Input Voltage 3.0 A Step Down Regulator, SOIC8, RoHS, Allegro MicroSystems
Brak towaru
Brak towaru
Brak towaru
Moduł umożliwia dołączenie wszystkich linii GPIO dostępnych na złączu komputera Banana Pi do płytki stykowej. Dodatkowo moduł zawiera konwerter poziomów logicznych umożliwiający zmianę napięcia 3,3 V na 5 V. Nazwa producenta: Banana Pi - GPIO extend board
Brak towaru
Filament firmy ROSA3D wykonany z wysokiej jakości granulatu PLA. Na szpuli nawinięte jest 0,8 kg filamentu o średnicy 1,75 mm. ROSA3D PLA Starter Coral Pastel
Brak towaru
Karta rozszerzająca dedykowana dla zestawów z serii DE FPGA firmy Terasic. Zawiera głownie elementy niezbędne do komunikacji (moduł Wi-Fi oraz Bluetooth) oraz czujniki (światła, wilgotności, temperatury, akcelerometr, żyroskop oraz magnetometr). Wbudowany konwerter UART <> USB umożliwia komunikacje z komputerem PC. Terasic P0499
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Zestaw AVT do samodzielnego montażu sterownika lampki nocnej z układem czasowym. AVT1969 B
Brak towaru
Brak towaru
Pęseta ESD-11 prosta o długości 140mm. Antystatyczna, antymagnetyczna, kwasoodporna o twardości HRC40. Część chwytna powlekana. Idealna do prac w elektronice SMD.
Brak towaru
Zmontowany regulowany zasilacz do płytek stykowych. AVT1990 C
Brak towaru
Moduł umożliwia zastąpienie potencjometru mechanicznego na elektroniczny, ma interfejs SPI i wbudowany układ MCP4151. MOD-49
Brak towaru
Brak towaru
Brak towaru
Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski