[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • ANDROID軟件安全權威指南
    該商品所屬分類:圖書 -> 科技
    【市場價】
    529-768
    【優惠價】
    331-480
    【作者】 豐生強 
    【出版社】電子工業出版社 
    【ISBN】9787121355202
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:電子工業出版社
    ISBN:9787121355202
    商品編碼:43614925994

    品牌:文軒
    出版時間:2019-03-01
    代碼:95

    作者:豐生強

        
        
    "
    作  者:豐生強 著
    /
    定  價:95
    /
    出 版 社:電子工業出版社
    /
    出版日期:2019年03月01日
    /
    頁  數:468
    /
    裝  幀:簡裝
    /
    ISBN:9787121355202
    /
    主編推薦
    "覆蓋Windows、Linux、macOS上的Android軟件開發、逆向分析及動態調試關注ARM彙編、Hook、軟件保護、軟件殼及Java層與Native層的逆向分析繫統化的命令和工具介紹、循序漸進的學習路線及生動的應用場景指引動手實踐"
    目錄
    ●第1章  搭建Android程序分析環境1.1  搭建Windows分析環境11.1.1  安裝JDK11.1.2  安裝Android SDK21.1.3  安裝Android NDK51.1.4  Android Studio集成開發環境61.1.5  創建Android模擬器71.1.6  Cygwin91.1.7  Bash on Ubuntu on Windows111.2  搭建macOS分析環境121.2.1  安裝JDK121.2.2  安裝Android SDK141.2.3  安裝Android NDK141.2.4  Android Studio集成開發環境151.3  搭建Ubuntu分析環境151.3.1  安裝JDK161.3.2  安裝Android SDK171.3.3  安裝Android NDK171.3.4  Android Studio集成開發環境181.4  常用逆向分析工具191.5  常用Linux Shell命令191.6  搭建源碼分析環境201.6.1  在macOS中編譯Android源碼201.6.2  在Ubuntu中編譯Android源碼261.6.3  在Windows中編譯Android源碼261.7  本章小結27第2章  如何分析Android程序2.1  編寫第一個Android程序282.1.1  創建Android工程282.1.2  編譯生成APK文件302.2  破解第一個Android程序352.2.1  破解入手352.2.2  反編譯APK文件352.2.3  分析APK文件362.2.4  修改smali文件的代碼442.2.5  重新編譯APK文件並簽名452.2.6  安裝和測試472.2.7  小結482.3  本章小結48第3章  Dalvik可執行格式與字節碼規範3.1  Dalvik虛擬機493.1.1  Dalvik虛擬機的特點493.1.2  Dalvik虛擬機與Java虛擬機的區別493.1.3  虛擬機的執行流程543.1.4  虛擬機的執行方式563.2  Dalvik語言基礎563.2.1  Dalvik指令格式573.2.2  DEX反彙編工具583.2.3  Dalvik寄存器593.2.4  寄存器命名法613.2.5  Dalvik字節碼623.3  Dalvik指令集633.3.1  指令類型643.3.2  空操作指令643.3.3  數據操作指令643.3.4  返回指令653.3.5  數據定義指令653.3.6  鎖指令663.3.7  實例操作指令663.3.8  數組操作指令663.3.9  異常指令673.3.10  跳轉指令673.3.11  比較指令683.3.12  字段操作指令693.3.13  方法調用指令693.3.14  數據轉換指令703.3.15  數據運算指令703.4  Dalvik指令練習713.4.1  編寫smali文件713.4.2  編譯smali文件733.4.3  測試運行733.5  本章小結73 第4章  常見Android文件格式4.1  庫文件744.1.1  jar包744.1.2  aar包754.2  APK784.2.1  APK文件結構784.2.2  APK文件的生成流程794.2.3  APK的安裝流程844.3  classes.dex904.3.1  DEX文件結構904.3.2  DEX文件的驗證與優化過程1044.3.3  DEX文件的修改1084.3.4   ltiDex1114.4  AndroidManifest.xml1134.4.1  AndroidManifest.xml文件的格式1134.4.2  AXML文件格式1144.4.3  AXML文件的修改1214.5  resources.arsc1214.5.1  ARSC文件格式1224.5.2  ARSC文件的修改1284.6  META-INF目錄1284.6.1  CERT.RSA1284.6.2  MANIFEST.MF1294.6.3  CERT.SF1304.7  ODEX1324.7.1  生成ODEX文件1324.7.2  ODEX文件格式1324.7.3  將ODEX文件轉換成DEX文件1364.8  OAT1374.8.1  ART虛擬機1374.8.2  生成OAT文件1374.8.3  OAT文件格式1384.8.4  將OAT文件轉換成DEX文件1414.9  本章小結143第5章  靜態分析Android程序5.1  靜態分析簡介1455.2  閱讀smali代碼1455.2.1  smali文件結構1455.2.2  循環語句1485.2.3  switch分支語句1535.2.4  try/catch語句1585.3  閱讀Java代碼1635.3.1  將DEX文件轉換成jar包1635.3.2  jar分析工具1635.4  代碼定位技巧1645.4.1  入口分析法1645.4.2  信息反饋法1655.4.3  特征函數法1655.5  使用JEB進行靜態分析1655.5.1  安裝JEB1655.5.2  JEB的靜態分析功能1665.5.3  JEB的腳本化與插件1695.6  使用IDA Pro進行靜態分析1705.6.1  IDA Pro對Android的支持1705.6.2  分析DEX文件1705.6.3  定位關鍵代碼1725.7  使用Androguard進行靜態分析1745.7.1  安裝Androguard1755.7.2  Androguard的使用方法1755.7.3  使用androlyze.py進行分析1795.8  本章小結182 第6章  動態分析Android程序6.1  動態分析框架1836.2  動態分析技巧1896.2.1  代碼注入法1896.2.2  棧跟蹤法1926.2.3  Method Profiling1936.2.4  UI檢查1966.3  使用JDB動態調試APK1986.4  使用JEB動態調試APK2006.5  使用IDA Pro動態調試APK2016.6  本章小結203第7章  ARM反彙編基礎7.1  Android與ARM處理器2047.1.1  ARM處理器架構概述2047.1.2  Android支持的處理器架構2057.2  Android ARM EABI2067.2.1  armeabi2067.2.2  armeabi-v7a2077.2.3  arm64-v8a2087.3  ARM原生程序的生成過程2087.3.1  預處理2107.3.2  編譯2117.3.3  彙編2157.3.4  鏈接2157.4  ARM彙編語言2167.4.1  ARM彙編程序結構2167.4.2  彙編指令2217.4.3  寄存器2237.4.4  處理器尋址方式2247.4.5  子程序參數傳遞2277.5  ARM彙編指令集2307.5.1  ARM指令集分類2307.5.2  ARM指令編碼2317.5.3  ARM指令格式解析2337.5.4  常見ARM指令2347.6  Thumb彙編指令集2407.6.1  16位Thumb指令編碼2407.6.2  16位Thumb指令格式解析2417.6.3  32位Thumb指令編碼2427.6.4  32位Thumb指令格式解析2447.7  AArch64彙編指令集2467.7.1  AArch64指令編碼2467.7.2  AArch64指令格式解析2477.8  本章小結250 第8章  Android原生程序開發與逆向分析8.1  原生程序開發2518.1.1  原生程序工程2528.1.2  STL的選擇2538.1.3  JNI2548.1.4  編譯選項與配置項2568.2  原生程序移植2568.2.1  ADT項目的移植2578.2.2  UNIX開源項目的移植2588.2.3  CMake項目的移植2628.2.4  其他類型項目的移植2648.3  原生程序入口函數2648.3.1  原生程序入口函數分析2648.3.2  so入口函數分析2698.4  原生程序文件格式2718.4.1  原生程序的文件類型2718.4.2  AArch64 ELF文件格式2748.4.3  Program Header Table2788.4.4  Section Header Table2818.4.5  .dynamic節區2838.4.6  字符串表2858.4.7  符號表2868.4.8  got表與plt表2878.4.9  地址重定位表2918.5  原生程序逆向分析工具2958.5.1  NDK Toolchain2958.5.2  IDA Pro2978.5.3  Hopper3018.6  原生C程序逆向分析3028.6.1  編譯原生C程序3038.6.2  for循環分支結構3058.6.3  while循環分支結構3098.6.4  if……else分支結構3128.6.5  switch循環分支結構3168.6.6  優化後的C程序3198.7  原生C++ 程序逆向分析3218.7.1  C++ STL的逆向分析3228.7.2  C++ 類的逆向分析3268.7.3  C++ 程序的RTTI3328.8  原生so動態庫逆向分析3368.9  本章小結337 第9章  Android原生程序動態調試9.1  gdb調試器3389.1.1  ndk-gdb腳本3389.1.2  配置gdb調試器3399.1.3  gdb調試器的常用命令3409.1.4  使用gdb調試Android原生程序3429.1.5  gdb調試器的GUI前端3449.2  lldb調試器3469.2.1  配置lldb調試器3469.2.2  lldb調試器的常用命令3489.2.3  使用lldb調試Android原生程序3509.2.4  lldb調試器的GUI前端3539.3  使用IDA Pro調試Android原生程序3539.4  本章小結358 第10章  Hook與注入10.1  Hook的類型35910.1.1  Dalvik Hook35910.1.2  ART Hook36210.1.3  LD_PRELOAD Hook36410.1.4  GOT Hook36610.1.5  Inline Hook36710.2  Hook框架Xposed36810.3  Hook場景與應用37210.3.1  開啟日志調試輸出37210.3.2  APK插件37310.3.3  繞過SSL Pinning37310.4  動態注入37410.4.1  so動態庫注入37410.4.2  DEX注入37610.5  注入框架Frida37710.5.1  Frida的安裝與配置37710.5.2  執行注入與Hook37810.5.3  跟蹤Native方法38410.6  本章小結386 第11章  軟件保護技術11.1  軟件保護技術簡介38711.2  軟件混淆技術38811.2.1  源碼混淆38911.2.2  模板混淆38911.2.3  AST混淆39111.2.4  IR混淆39711.2.5  DEX混淆39711.2.6  DEX二次混淆39911.3  資源保護40111.4  完整性校驗40311.5  反調試技術40411.5.1  調試器狀態檢測40411.5.2  調試器端口檢測40411.5.3  進程狀態檢測40611.6  運行環境檢測40711.6.1  模擬器檢測40711.6.2  Root檢測40911.6.3  Hook檢測40911.7  本章小結411 第12章  軟件殼12.1  Android軟件殼41212.2  軟件殼的特征與偵察41312.2.1  編譯器指紋41312.2.2  軟件殼的特征41612.2.3  查殼工具41812.3  動態加載型殼41812.3.1  緩存脫殼法41812.3.2  內存Dump脫殼法41912.3.3  動態調試脫殼法42012.3.4  Hook脫殼法42312.3.5  繫統定制脫殼法42412.4  代碼抽取型殼42512.4.1  內存重組脫殼法42512.4.2  Hook脫殼法42712.4.3  繫統定制脫殼法42712.5  代碼混淆殼42912.5.1  LLVM基礎43012.5.2  編寫Pass43412.5.3  Obfuscator-LLVM44012.5.4  代碼混淆殼的脫殼44312.6  本章小結451
    內容簡介
    本書主要介紹Android平臺上的軟件安全技術。從平臺搭建和語言基礎開始,循序漸進地講解了Android平臺上的軟件攻防技術。本書共12章,繫統地講解了與Android軟件安全相關的環境搭建、文件格式、靜態分析、動態調試、Hook與注入、軟件保護技術、軟件殼等多個主題。本書較第1版更新幅度較大,加入了Windows、Linux、macOS 3個平臺上的軟件平臺支持,在文件格式上加入了OAT、ELF等新的文件格式。另外,本書更新調整了目錄結構,將Java與Native層的軟件安全技術分開講解,在內容安排上更加細致、合理。同時,加入了時下流行的軟件殼章節,內容大多是目前尚未公開的技術。另外,書中的每一章中都以實例講解的方式來展開內容,實踐性較強。
    作者簡介
    豐生強 著
    網名"非蟲”,獨立軟件安全研究員,資深安全專家,ISC2016安全訓練營獨立講師,有豐富的軟件安全實戰經驗。自2008年起,在知名安全雜志《黑客防線》上發表多篇技術文章,從此踏上軟件安全研究道路,常年混跡於國內各大軟件安全論壇,著有暢銷安全圖書《Android軟件安全與逆向分析》與《macOS軟件安全與逆向分析》。
    摘要
    "序自2013年《Android軟件安全與逆向分析》出版至今,已經過去了五年。目前,移動平臺已經成為人們上網的主要方式,手機操作繫統隻剩下了Android和iOS。Android也從手機平臺滲透到智能電視、智能家居甚至智能交通、智慧物流領域。可以說,Android已經融入了我們的生活。五年前,Android纔剛剛開始普及;五年後,Android已經“雄霸天下”了。同時,隨著Android被廣泛地應用到我們生活的各個領域,如何保護自己公司或者甲方的軟件,甚至如何有效地進行高強度的保護性開發,都已經成為安全技術人員必須直面的需求。在這五年中,軟件保護技術從第一代殼——DEX加密、字符串加密、資源加密、反調試及自定義DexClassLoader,進化到第二代殼——DEX抽取與so加固、DEX Method代碼抽取、DEX動態加載及so加固,再進化到第三代殼——DEX動態解密與so混淆等



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    【同作者商品】
    豐生強
      本網站暫時沒有該作者的其它商品。
    有該作者的商品通知您嗎?
    請選擇作者:
    豐生強
    您的Email地址
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部