Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 3.8/6 Opinie: 13
- Stron:
- 160
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
Sprawdź, co potrafi Twój telefon!
System operacyjny Android ma rzeszę fanów. Zdobył ich dzięki swym niezwykłym możliwościom, imponującej elastyczności oraz ogromowi dostępnych aplikacji. System ten łączy w sobie prostotę ważną dla początkujących użytkowników z możliwościami rozwoju i ingerencji istotnymi dla tych zaawansowanych. Jeżeli masz pomysł, jak ulepszyć Twój system operacyjny, jeżeli chcesz dostosować go do swoich potrzeb, trafiłeś na właściwą książkę!
Dzięki niej dowiesz się, jak skutecznie zrootować Twoje urządzenie i przejąć nad nim pełną kontrolę. To jest pierwszy i najważniejszy krok. Gdy go wreszcie uczynisz, świat pełen różnych wersji ROM-ów, modyfikacji i atrakcyjnych funkcjonalności stanie przed Tobą otworem. W trakcie lektury nauczysz się modyfikować wygląd i styl Twojego Androida, tworzyć pełną kopię bezpieczeństwa oraz wydłużać życie baterii. Znajdziesz tu również szczegółowe informacje na temat rootowania konkretnych modeli telefonów oraz tabletów. Książka ta jest idealną pozycją dla wszystkich chcących wycisnąć jeszcze więcej z telefonów z systemem Android.
Dzięki tej książce:
- przygotujesz środowisko pracy
- zrootujesz swój telefon
- dostosujesz wygląd systemu
- zainstalujesz niestandardowy ROM
Naucz swój telefon nowych, fantastycznych sztuczek!
Wybrane bestsellery
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(52.20 zł najniższa cena z 30 dni)
60.90 zł
87.00 zł(-30%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...(65.40 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...(62.30 zł najniższa cena z 30 dni)
71.20 zł
89.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...(59.40 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Naglący termin, niedoczas, permanentne opóźnienie - oto najwierniejsi towarzysze i zarazem najwięksi wrogowie kierownika projektu. Nawet certyfikowani project managerowie, ludzie z ogromną wiedzą i nie mniejszym doświadczeniem, raz po raz znajdują się w sytuacji, w której potrzeba naprawdę wielki...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%)
Ebooka "Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (3) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: MobileWorld24 2013-04-03Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Na pierwszy ogień idzie książka, która została wydana przez wydawnictwo Helion już w tym roku. Nie jest to pozycja, która szczególnie zadowoli wyjadaczy systemu sygnowanego zielonym robocikiem. Książka pod tytułem „Hakowanie Androida kompletny przewodnik xdadevelopers, po rootowaniu, ROM-ach i kompozycjach”. Na przestrzeni 160 stron Jason Tyler wraz z Willlem Verduzco przedstawiają podstawy budowy Androida, jak system funkcjonuje i jak możliwa jest jego modernizacja. Cała książka została podzielona na dwie główne części. Pierwsza z nich jest swoistym wprowadzeniem do świata mobilnych technologii, szczególnie Androida i xdadevelopers. Druga natomiast zawiera opisane krótkie poradniki jak możemy odblokować nasze urządzenie i tutaj mamy kilka przykładowych tabletów i smartfonów.
Przejdźmy do pierwszej części, czyli samego wprowadzenia. Całą książkę starałem się przeczytać, tak by przez ten czas „wyłączyć” swoją wiedzę, chciałem się postawić w roli użytkownika, który kupując nowy telefon chce się nim pobawić, coś zrobić, ale kompletnie nie wie jak się za to zabrać i właśnie kupuje tę książkę. 160 stron to nie jest dużo by kogoś dobrze wtajemniczyć z drugiej strony taka objętość nie przeraża przez co pozycja jest bardziej przystępna. Pierwsza część „Hakowanie Androida” jest bardzo płynnym wprowadzeniem do systemu, zaznajamia czytelnika z podstawowymi schematami działania sytemu, tłumaczy podstawowe pojęcia. Książka jest napisana prostym językiem i większość osób, które nie miały styczności z programowaniem czy rootowaniem wcześniej swojego telefonu nie powinny mieć problemu z przyswojeniem wiedzy na ten temat. Osobiście czytając pierwsze rozdziały brakowało mi słowniczka, do którego mógłbym zerknąć i szybko przypomnieć sobie odpowiednie nazwy co oznaczają. W przypadku pojęć, mam zastrzeżenia co do niektórych tłumaczeń, niektóre pozycje nie potrzebnie tłumaczono, przez co ktoś kto później szuka informacji na temat danego elementu może się pogubić. Chociażby na forach korzysta się z angielskich odpowiedników pojęć. Porady zawarte w pierwszej części są uniwersalne i nie powinny się w najbliższym czasie zestarzeć czy stracić na wartości. Odwrotnie sytuacja wygląda jeśli chodzi o drugą część naszej książki. W niej twórcy zdecydowali się pokazać krok po kroku jak dane urządzenie się odblokowuje różnymi metodami. Co do samego opisu jak co po kolei trzeba robić zastrzeżeń nie mam, tak do doboru urządzeń już tak. Wśród nich znalazły się modele takie jak: HTC Evo 3D, Nexus One, HTC Thunderbolt, Droid Charge, Nexus S, Motorola Xoom, Nook Color. Cóż jak sami widzicie po pierwsze nie są to już modele, które są nowe. Ten element mogę jeszcze zrozumieć, książka w orginalnie została wydana w 2012 roku i to zapewne gdzieś w połowie jak nie wcześniej, a u nas dopiero w 2013 roku, lecz nie mogę zboleć jednego elementu, że nie są to urządzenia uniwersalne. To znaczy nie wszystkie z tych modeli możemy znaleźć na polskich półkach sklepowych. Można by dobrać lepsze modele, które są dostępne niemal we wszystkich zakątkach świata, możliwe że autorzy kierowali się innym elementem, mianowicie różnorodnością metod odblokowania, przez co by się nie powielać wybrali różne smartfony i tablety, ale cóż moim zdaniem można było to zrobić nieco lepiej, dzięki czemu książka byłaby jeszcze bardziej uniwersalna. W samej pozycji pojawia się co jakiś czas link chociażby do oprogramowania czy strony xdadevelopers, lecz jest on napisany w takiej formie, że musimy go ręcznie kopiować tutaj można było zastosować odpowiednie kody QR, które byłyby zdecydowanie bardziej poręczne i wygodniejsze w użyciu.
Reasumując jedna z najnowszych książek od wydawnictwa Helion – „Hakowanie Androida” jest pozycją wartą uwagi, jednak pod kilkoma względami. Jeśli chcecie rozszerzyć swoją wiedzę na temat systemu sygnowanego zielonym robocikiem, a aktualnie jesteście laikami, a po drugie musicie przygotować się wówczas na wydatek rzędu 39,99zł. Co nie jest małą kwotą zważywszy że książka zawiera 160 stron, a sporą część tych informacji jeśli nie większość można zdobyć przeszukując odpowie fora internetowe. Oczywiście decyzja o zakupie pozycji pozostaje w Waszych rękach. -
Recenzja: NetWorld Piotr KociatkiewiczRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Hakowanie systemu operacyjnego jest działaniem mającym na celu wykorzystanie jego funkcji, natomiast rootowanie jest procesem pozwalającym na przejęcie kontroli nad urządzeniami, w których platformą jest ten system. Opisane w książce działania odnoszą się do systemu Android. Czytając ją, poznamy mechanizmy systemu, dowiemy się na czym polega hakowanie systemu, jaki jest cel rootowania i jakich narzędzi należy użyć do tych działań. Uzyskamy informację na temat wprowadzania zmian wyglądu i stylu Androida oraz zasad dokumentowania tych zmian. Poznane techniki ilustrują przykładowe operacje na popularnych urządzeniach od ściśle zabezpieczonych po otwarte, wśród nich HTC EVD 3D, Nexus One, HTC ThunderBolt, Droid Charge, Nexus S, Motorola Xoom i Nook Color. Analiza przykładów pozwala na ugruntowanie zdobytej wiedzy. Publikację polecam tym użytkownikom, którzy chcą usprawnić i wzbogacić funkcje Androida, by lepiej wykorzystać możliwości urządzeń pracujących z tą platformą.
-
Recenzja: magazynt3.pl 2013-03-01Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Autorzy tej książki wytłumaczą ci, jak odkryć prawdziwy potencjał systemu Android.
Szczegóły ebooka
- Tytuł oryginału:
- XDA Developers' Android Hacker's Toolkit: The Complete Guide to Rooting, ROMs and Theming
- Tłumaczenie:
- Tomasz Walczak
- ISBN Książki drukowanej:
- 978-83-246-5682-0, 9788324656820
- Data wydania książki drukowanej:
- 2012-12-13
- ISBN Ebooka:
- 978-83-246-5683-7, 9788324656837
- Data wydania ebooka:
- 2012-12-17 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 11954
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 2.7MB
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 7.9MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Na bazie pingwina (21)
- Jak urządzenia z Androidem rozpoczynają pracę? (22)
- Rozruch (23)
- Niestandardowy program rozruchowy (24)
- Jak przebiega rozruch? (25)
- Niestandardowy program do przywracania systemu - święty Graal (26)
- Po co rootować urządzenie? (30)
- Zwiększanie czasu życia urządzenia (30)
- Naprawianie usterek fabrycznych (31)
- Zwiększanie możliwości (32)
- Dostosowywanie urządzenia do potrzeb (33)
- Tworzenie kopii zapasowej danych (33)
- Dane kontaktowe (34)
- Aplikacje i ich dane (34)
- Dane na karcie SD (35)
- Jak zrootować urządzenie i uwolnić się spod kontroli producenta? (35)
- Fabryczne narzędzia do zastępowania oprogramowania (36)
- Exploity (37)
- Zastępowanie oprogramowania za pomocą wbudowanego narzędzia Fastboot (38)
- Techniki oparte na skryptach i jednym kliknięciu (39)
- Rootowanie dwóch konkretnych urządzeń (39)
- Nexus One (40)
- HTC Thunderbolt (40)
- Rootowanie to dopiero początek (41)
- Do startu, gotów... - chwileczkę, czego potrzebuję? (43)
- Podłączanie telefonu do komputera (43)
- Narzędzia hakerskie (44)
- Kable USB (45)
- Tryb diagnostyczny (46)
- Co steruje współpracą z urządzeniem? (47)
- Jak korzystać z narzędzia ADB? (47)
- Sprawdzanie połączenia z urządzeniem (49)
- Ponowne uruchamianie usługi ADB (50)
- Kopiowanie plików na urządzenie i z niego (51)
- Ponowne uruchamianie urządzenia (53)
- Możliwości narzędzia Fastboot (54)
- Odblokowywanie urządzenia (54)
- Aktualizowanie urządzenia (55)
- Stosowanie instrukcji flash (55)
- Ponowne uruchamianie urządzenia (55)
- Wykorzystanie możliwości pingwina za pomocą powłoki ADB (56)
- Poruszanie się po systemie plików (56)
- Zarządzanie plikami (58)
- Uprawnienia dostępu do plików (60)
- Przekierowania i potokowe wykonywanie instrukcji (63)
- Złączanie (64)
- BusyBox - niech moc pingwina będzie z Tobą (64)
- Instrukcja dd (64)
- Instrukcja echo (65)
- Polecenie md5sum (65)
- Jak korzystać z exploitów? (67)
- Skrypty z exploitami (68)
- Aplikacje z exploitami (69)
- Uruchamianie skryptu lub aplikacji w urządzeniu (70)
- Narzędzia dla hakerów (70)
- Narzędzia fabryczne (71)
- Narzędzia opracowane przez programistów (71)
- Pliki obrazu (72)
- Tryb przywracania systemu (72)
- Czym jest tryb przywracania systemu? (73)
- Uprość sobie pracę - zainstaluj niestandardowy program do przywracania systemu! (73)
- Korzystanie z aplikacji ClockworkMod (74)
- Ponowne uruchamianie urządzenia (75)
- Aktualizowanie urządzenia z karty SD (75)
- Przywracanie ustawień fabrycznych (76)
- Opróżnianie pamięci podręcznej (76)
- Instalowanie pliku .zip z karty SD (77)
- Tworzenie kopii zapasowej i przywracanie stanu urządzenia (78)
- Montowanie partycji i zarządzanie pamięcią (80)
- Zaawansowane opcje (81)
- Kopie zapasowe i przywracanie stanu po poważnych awariach (83)
- Środki ostrożności związane z udanym hakowaniem i przywracaniem danych (83)
- Archiwizowanie aplikacji (84)
- Tworzenie kopii zapasowej za pomocą programu do przywracania systemu (84)
- Tworzenie kopii zapasowej za pomocą aplikacji (85)
- Co zrobić, kiedy wystąpią poważne problemy? (85)
- Modyfikowanie wyglądu i stylu Androida (88)
- Modyfikowanie launchera (88)
- Modyfikowanie niestandardowego launchera (88)
- Narzędzia stosowane do modyfikowania kompozycji (89)
- APKManager (89)
- Pakiet SDK Androida (90)
- Eclipse (90)
- Wybrany ROM (90)
- 7-Zip (91)
- Paint.NET (91)
- Kreator plików update.zip (91)
- Amend2Edify (91)
- Procedura wprowadzania zmian (92)
- Procedura tworzenia plików kompozycji (92)
- Procedura tworzenia gotowego do instalacji pliku .zip (96)
- Popularne niestandardowe ROM-y działające w różnych urządzeniach (100)
- CyanogenMod (100)
- Projekt Android Open Kang (100)
- VillainROM (101)
- Modyfikacje jądra (101)
- Powiadomienia z podświetlaniem (101)
- Poprawki z serii Voodoo (101)
- Poprawki związane z wydajnością i czasem pracy na baterii (102)
- Aplikacje działające z poziomu konta root (103)
- SetCPU (103)
- Adfree Android (103)
- Chainfire 3D (104)
- Titanium Backup (104)
- Tymczasowy dostęp do konta root (110)
- Wymagania związane z włączaniem opcji S-OFF
i trwałym dostępem do konta root (111)
- Uruchamianie narzędzia Revolutionary (112)
- Instalowanie niestandardowego programu do przywracania systemu (114)
- Instalowanie pliku binarnego dającego dostęp do konta root (115)
- Instalowanie aplikacji SuperUser (115)
- Dostępne techniki rootowania (118)
- Zasoby potrzebne do wykonania procedury (118)
- Procedura (118)
- Uruchamianie Nexusa One w trybie Fastboot (119)
- Przenoszenie partycji rozruchowej (120)
- Pełny dostęp do konta root (121)
- Instalowanie niestandardowego programu do przywracania systemu (122)
- Możliwe metody rootowania (126)
- Zasoby potrzebne w tej procedurze (126)
- Procedura (127)
- Zapisywanie plików w urządzeniu (127)
- Tymczasowy dostęp do konta root (128)
- Sprawdzanie sygnatury MD5 pliku (128)
- Zapisywanie tymczasowego programu rozruchowego (129)
- Instalowanie starszej wersji firmware'u (129)
- Tymczasowy dostęp do konta root w celu odblokowania pamięci MMC (130)
- Zastępowanie programu rozruchowego (131)
- Aktualizowanie firmware'u (132)
- Zasoby potrzebne w omawianej procedurze (134)
- Procedura (134)
- Podłączanie ODIN-a do urządzenia (134)
- Przenoszenie plików (135)
- Rozwiązywanie problemów (136)
- Podłączanie urządzenia do komputera (138)
- Zasoby potrzebne w omawianej procedurze (138)
- Procedura (138)
- Odblokowywanie urządzenia (138)
- Instalowanie programu do przywracania systemu (139)
- Instalowanie aplikacji SuperUser (139)
- Zasoby potrzebne w procedurze (142)
- Procedura (142)
- Umieszczanie na karcie SD pliku dającego dostęp do konta root (142)
- Odblokowywanie Xooma (142)
- Instalowanie programu do przywracania systemu (143)
- Instalowanie programu dającego pełny dostęp do konta root (144)
- Zasoby potrzebne w omawianej procedurze (148)
- Procedura (148)
- Tworzenie rozruchowej karty SD (148)
- Rozruch urządzenia z karty SD (149)
- Zwiększanie przydatności urządzenia (149)
- Instalowanie pakietu JDK (151)
- Instalowanie pakietu SDK Androida (152)
- Instalowanie narzędzi platformy (153)
- Konfigurowanie zmiennych środowiskowych systemu Windows (155)
O autorach (10)
Przedmowa (11)
Wprowadzenie (13)
CZĘŚĆ I CO MUSZĘ WIEDZIEĆ?
Rozdział 1. Jak urządzenie rozpoczyna pracę? Mechanizmy Androida (21)
Rozdział 2. Rootowanie urządzeń z Androidem (29)
Rozdział 3. Wybór odpowiednich narzędzi (43)
Rozdział 4 . Rootowanie a instalowanie niestandardowych programów do przywracania systemu (67)
Rozdział 5. Kompozycje - cyfrowa operacja plastyczna (87)
Rozdział 6. Zdobyłeś uprawnienia administratora - co dalej? (99)
CZĘŚĆ II PORADNIKI DOTYCZĄCE KONKRETNYCH URZĄDZEŃ I PRODUCENTÓW
Rozdział 7. HTC EVO 3D - zablokowane urządzenie (109)
Rozdział 8. Nexus One - urządzenie z możliwością odblokowania (117)
Rozdział 9. HTC ThunderBolt - ściśle zablokowane urządzenie (125)
Rozdział 10. Droid Charge - instalowanie oprogramowania za pomocą ODIN-a (133)
Rozdział 11. Nexus S - odblokowane urządzenie (137)
Rozdział 12. Motorola Xoom - odblokowany tablet z systemem Honeycomb (141)
Rozdział 13. Nook Color - rootowanie za pomocą rozruchowej karty SD (147)
Dodatek A Konfigurowanie pakietu SDK Androida i narzędzia ADB (151)
Skorowidz (157)
Oceny i opinie klientów: Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach Jason Tyler (Author), Will Verduzco (Contributor) (13) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(3)
(2)
(2)
(4)
(0)
więcej opinii