Die interne Architektur des Android-Betriebssystems, die verwendeten Partitionen und Dateisysteme, das Funktionsprinzip der Aktualisierungsmechanismen und internen Sicherheitswerkzeuge werden betrachtet. Es wird über den Zugangsschutz im Android-Betriebssystem, über Privilegien, Methoden zur Erlangung von Root-Rechten, Anpassung und Installation von benutzerdefinierten ROMs gesprochen....
Werkzeuge zum Disassemblieren, Debuggen und Analysieren von mobilem Anwendungscode werden beschrieben, und es werden Beispiele zur Modifikation von Code gegeben, um die Funktionen der Software zu ändern und externe Module in die Anwendung einzufügen. Detaillierte Empfehlungen zur Deobfuskation von Code und zum Umgehen von Anti-Debugging werden gegeben, sowie praktische Tipps zum Schutz eigener Anwendungen vor Dekompilierung und Analyse. Informationen über schädliche Programme für die Android-Plattform, die von ihnen ausgenutzten Schwachstellen und Beispiele für den Code solcher Programme werden bereitgestellt. Es wird beschrieben, wie Standardfunktionen von Android für unkonventionelle Zwecke verwendet werden und welche Wege es gibt, um schädlicher Software entgegenzuwirken. In der zweiten Auflage werden Informationen zu Änderungen und Neuerungen in Android 14 bereitgestellt.
Die interne Architektur des Android-Betriebssystems, die verwendeten Partitionen und Dateisysteme, das Funktionsprinzip der Aktualisierungsmechanismen und internen Sicherheitswerkzeuge werden betrachtet. Es wird über den Zugangsschutz im Android-Betriebssystem, über Privilegien, Methoden zur Erlangung von Root-Rechten, Anpassung und Installation von benutzerdefinierten ROMs gesprochen. Werkzeuge zum Disassemblieren, Debuggen und Analysieren von mobilem Anwendungscode werden beschrieben, und es werden Beispiele zur Modifikation von Code gegeben, um die Funktionen der Software zu ändern und externe Module in die Anwendung einzufügen. Detaillierte Empfehlungen zur Deobfuskation von Code und zum Umgehen von Anti-Debugging werden gegeben, sowie praktische Tipps zum Schutz eigener Anwendungen vor Dekompilierung und Analyse. Informationen über schädliche Programme für die Android-Plattform, die von ihnen ausgenutzten Schwachstellen und Beispiele für den Code solcher Programme werden bereitgestellt. Es wird beschrieben, wie Standardfunktionen von Android für unkonventionelle Zwecke verwendet werden und welche Wege es gibt, um schädlicher Software entgegenzuwirken. In der zweiten Auflage werden Informationen zu Änderungen und Neuerungen in Android 14 bereitgestellt.
Seien Sie der Erste, der über unsere aktuellen Rabatte, Angebote und neuen Produkte informiert wird!
Check icon
Sie haben dem Warenkorb hinzugefügt
Check icon
Sie haben zu den Favoriten hinzugefügt
Ausverkauft
Es ist seit langem bekannt, dass ein Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er das Layout betrachtet. Der Sinn der Verwendung von Lorem Ipsum besteht darin, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
verfügbar
Es ist seit langem bekannt, dass der Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er sich das Layout ansieht. Der Sinn der Verwendung von Lorem Ipsum ist, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
Auf Bestellung
Das Produkt wird direkt vom Verlag geliefert. Die Bearbeitungszeit für die Bestellung beträgt bis zu 14 Tage, den genauen Liefertermin erhalten Sie vom Betreiber nach der Bestätigung der Bestellung.