- Android глазами хакера. Новая книга Евгения Зобнина
- Скидка для читателей
- Евгений Зобнин | Android глазами хакера (2021) [PDF] (+ иллюстрации)
- Почему Android гораздо безопаснее, чем принято думать
- Сервисы Google Play
- Android становится модульным
- Обновления без посредников
- Патчи безопасности
- Евгений зобнин android глазами хакера
Android глазами хакера. Новая книга Евгения Зобнина
- Хочешь в подробностях узнать, как устроена система безопасности Android изнутри?
- Как дизассемблировать и взломать чужое мобильное приложение или защитить от взлома собственное?
- Как установить на смартфон кастомную прошивку и использовать скрытые недокументированные возможности операционной системы на всю катушку?
- А может, ты желаешь разобраться, как работают вредоносные программы для Android и мечтаешь написать такую программу самостоятельно?
Новая книга нашего постоянного автора Евгения Зобнина расскажет тебе об этом, а также раскроет многие другие секреты популярной платформы от Google.
Скидка для читателей
В течение первого месяца продаж наши читатели могут приобрести книгу «Android глазами хакера» на сайте издательства со скидкой 30% по промокоду first30. Промокод следует вводить на этапе оформления заказа, воспользовавшись ссылкой «У вас есть купон? Нажмите здесь для введения кода». Скидка не суммируется с другими скидками и акциями издательства.
Книга состоит из трех частей: в первой подробно рассказывается об архитектуре и внутреннем устройстве Android, используемых разделах и файловых системах, разграничении доступа, установке обновлений ОС, рутовании, кастомизации прошивок, а также о принципах работы встроенной системы безопасности.
Вторая часть посвящена практическим методам дизассемблирования, реверс‑инжиниринга, исследования и модификации мобильных приложений, борьбе с обфускацией и антиотладкой. Приводятся конкретные способы внедрения в приложения Android постороннего кода и изменения их функций. В ней же даны советы по противодействию взлому, исследованию и модификации ПО.
В третьей части подробно рассматривается архитектура вредоносных программ для Android, а также уязвимости ОС, используемые троянами для проникновения на устройство. Даны примеры выполнения несанкционированных пользователем действий с помощью стандартных функций Android, а для наглядности приводится и подробно описывается код полноценной вредоносной программы, на примере которой можно изучить методы противодействия такому ПО.
Источник
Евгений Зобнин | Android глазами хакера (2021) [PDF] (+ иллюстрации)
Евгений Зобнин | Android глазами хакера (2021) [PDF] (+ иллюстрации) Автор: Евгений Зобнин
Издательство: БХВ-Петербург
Серия: Глазами хакера
ISBN: 978-5-9775-6793-0
Жанр: Компьютерная литература
Формат: PDF (+ иллюстрации)
Качество: OCR без ошибок
Иллюстрации: Черно-белые
Описание:
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования.
Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.
Источник
Почему Android гораздо безопаснее, чем принято думать
Со дня своего появления ОС Android заработала репутацию уязвимой и не слишком безопасной системы. Однако недавно издание AndroidCentral оспорило это утверждение — за последние десять лет всё сильно изменилось. Рассказываем о незаметных, но важных фишках «зелёного робота», которые защищают ваш смартфон от угроз.
Сервисы Google Play
Сейчас самые долгоживущие Android-устройства получают обновления безопасности как минимум 4 года, да и сама система стала куда менее уязвимой. Конечно, на фоне Apple результат не особо впечатляет. Только нужно учитывать, что калифорнийская корпорация, обладая вертикальной интеграцией и относительно небольшим модельным рядом, может выкатить требуемый апдейт для всех и сразу. А экосистема Google, обширная и не столь контролируемая, требует более замысловатого подхода.
Какие же фишки придумал поисковый гигант для защиты операционки? Первый важный инструмент — «Сервисы Google Play». Практически все Android-телефоны за пределами Китая поставляются с этим набором.
«Сервисы Google Play» позволяют добавлять на аппараты актуальные функции, причём без необходимости полного апдейта прошивки. Последняя версия утилиты поддерживается даже старыми версиями ОС (вплоть до 5.0 Lollipop 2014 года). Программа всегда обновляется в фоновом режиме.
Второй инструмент — служба «Google Play Защита», способная обнаруживать вредоносное ПО. Она сканирует приложения на вашем устройстве, включая утилиты, которые установлены из сторонних источников. Служба обновляется в рамках поддержки «Сервисов Google Play», так что даже старые мобильники получают актуальную защиту от вирусов.
Android становится модульным
Бороться с уязвимостями — это хорошо. Но лучше их вовсе не допускать. Поэтому в последние годы «корпорация добра» активно занимается проблемой регулярных обновлений Android. Для этого платформу делают всё более модульной, а также плотнее сотрудничают с производителями гаджетов при разработке операционки.
Десятилетие назад Android была совершенно монолитной системой: для апдейта встроенного браузера или звонилки приходилось скачивать прошивку полностью. Это не только долго, но и небезопасно. Пользователи месяцами ждали, пока та или иная уязвимость будет исправлена.
Теперь же «зелёный робот» стал более модульным, благодаря чему ключевые компоненты можно обновлять отдельно. Такой шаг позволил Googlе и OEM-партнёрам быстрее решать проблемы с безопасностью определённых сегментов ОС.
Яркий пример: из прошивки убрали браузер Google Chrome и системный компонент Android WebView. Сегодня их удобно обновлять прямо из Google Play, что позволяет оперативно исправлять баги в движке браузера, которые способны использовать вредоносные сайты. Подобным образом можно обезопасить всю экосистему и сэкономить месяцы ожидания.
Обновления без посредников
В 2017-м поисковый гигант представил не только Android 8.0, но и технологию Project Treble, ускоряющую выход апдейтов для ОС. С того времени операционка разделилась на два программных уровня, никак не зависящих друг от друга. То есть обновлением самой Android на устройствах с поддержкой Project Treble занимается Google. А задача по апгрейду фирменных программных надстроек ложится на плечи производителя. В перспективе это помогло сгладить проблему задержки обновлений для всех аппаратов.
Недавно Google представила Project Mainline. Цель у проекта следующая: «корпорация добра» будет контролировать важные для безопасности компоненты системы, обновляя их самостоятельно. Начиная с Android 12, одним из таких модулей станет Android Runtime — среда выполнения Android-приложений. Это должно усилить защиту ОС.
Патчи безопасности
Кроме того, теперь стандарты Google предусматривают минимум два года патчей безопасности для любого Android-устройства. Причём за первый год производитель смартфона должен выпустить не менее четырёх обновлений. Для топовых флагманов этот срок часто продлевают вплоть до четырёх лет, как делает Samsung.
Конечно, защита «зелёного робота» далека от идеала. Но сейчас пользователям телефонов стоит больше опасаться фишинговых атак, чем вирусов. Иными словами, злоумышленники предпочитают обманывать уже вас, а не гаджет. Борьба с подобными махинациями — тема для отдельной статьи. А пока признаем: с 2011 года операционка Google прошла долгий путь. Стереотипы о том, что Android — рассадник вирусов, далеки от правды.
А вы доверяете Android? Устраивает ли защита этой платформы?
Источник
Евгений зобнин android глазами хакера
Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена
Михаил Тарасов
Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена
Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена
Евгений Зобнин: Android глазами хакера
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.
Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования.
Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.
Для разработчиков мобильных приложений, реверс-инженеров, специалистов по информационной безопасности и защите данных
Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена
Название: Android глазами хакера.
Автор: Евгений Зобнин
Показать полностью.
Год: 2021
Не успела книга появиться на книжных полках, как уже ее слили в сеть.
У меня есть бумажная версия этой книги.
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.
Описаны инструменты для дизассемблирования, отладки и анализа кода
мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования.
Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.
Для разработчиков мобильных приложений, реверс-инженеров,
специалистов по информационной безопасности и защите данных
Материал может быть удален по просьбе правообладателя.
Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена
Михаил Тарасов
Если Вы хотя бы раз читали более-менее свежие выпуски журнала «Хакер», то непременно наткнулись бы на статьи Евгения Зобнина по программированию под Андройд.
Книга целиком и полностью посвящена этой операционной системе. Я не читал, но не буду затягивать, а просто прочту ее и оценю.
Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена
Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена
Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена
Название: Android Hacker’s Handbook
Авторы: Joshua J. Drake, Pau Oliva Fora, Zach Lanier, Collin Mulliner, Stephen A. Ridley Georg Wicherski
Поскольку операционная система Android продолжает увеличивать свою долю на рынке смартфонов, взлом смартфонов остается растущей угрозой. Эта книга, написанная экспертами, входящими в число ведущих в мире исследователей безопасности Android, представляет инструменты обнаружения, анализа и эксплуатации уязвимостей. После подробного объяснения того, как работает ОС Android и ее общая архитектура безопасности, авторы изучают, как можно обнаруживать уязвимости и разрабатывать эксплойты для различных компонентов системы, подготавливая вас к защите от них.
Если вы являетесь администратором мобильного устройства, исследователем безопасности, разработчиком приложений для Android или консультантом, отвечающим за оценку безопасности Android, то это руководство является необходимым для вашей панели инструментов.
Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена
Основы создания приложений для Android — Бесплатный видеокурс Михаила Русакова | Timcore
Скорее всего, Вы знаете, а если нет, то сообщаю, что сейчас доля мобильных устройств растёт огромными темпами. Причём, если быть более точным, то растёт, в первую очередь, доля Android, которая каждый год большими кусками захватывает рынок. На данный момент на Android приходится 86% устройств, тогда как на iOS, Windows Phone и другие все вместе взятые приходится лишь 14%. При том, что количество приложений для Android и iOS одинаково — около одного миллиона штук.
Что это означает для разработчиков приложений? На одно и то же приложение конкуренция в Android меньше в несколько раз! И ещё раз повторяю, что Android хоть и всегда был лидером, но сейчас — это пик, который и дальше будет расти по очевидным причинам: Android не является монопольной ОС, имеет бюджетную цену за счёт экономии на маркетинге, имеет огромный выбор самых разных брендов и самых разных функционалов.
Что это означает для разработчиков под Android? Да только то, что сейчас у них начинается золотое время. Спрос у работодателей растёт для них (уже на 30% вакансий для разработчиков под Android больше, чем для разработчиков под iOS) и прибыли создателей приложений растут за счёт возрастающего числа аудитории.
И явно у Вас возникает вопрос: «А где научиться создавать приложения для Android?» Не так давно я наткнулся и с удовольствием посмотрел бесплатный видеокурс «Основы создания приложений для Android» от Михаила Русакова: https://srs.myrusakov.ru/freeandroid?ref=Timcore
Этот курс меня очень приятно удивил, и сейчас я уже в состоянии создавать свои первые достаточно сложные приложения, и дальше я буду в этом только совершенствоваться. В общем, курс мне понравился, и я всем его рекомендую, тем более, что он бесплатный: https://srs.myrusakov.ru/freeandroid?ref=Timcore
Перечень товаров и услуг:
Школа программирования и хакинга «Timcore»: https://vk.com/school_timcore
Образовательное сообщество для хакеров.
Хакеры | Этичный хакинг с Михаилом Тарасовым в вконтакте:
https://vk.com/hacker_timcore
Канал в Telegram:
Хакинг с Михаилом Тарасовым (Timcore):
https://t.me/timcore_hacking
Поддержи меня подпиской на канал: https://www.youtube.com/HackerTimcore/sub_confirmatio..
Лайки и подписки приветствуются!
Помощь в развитии канала.
* Яндекс Деньги: 410013208686990
Источник