十三、总结

本书的目的是为您提供一个参考指南,其中包含了对与 Android 操作系统和其他 Android 安全元素密切合作的 Android 软件开发人员有用的信息。这本书涵盖了从应用沙箱和 Dalvik 虚拟机到 Android 应用的存储类型,以及如何对已经编译好的 Android 应用进行逆向工程。

重要的是要记住,尽管本书中的核心原则在未来许多年都将继续适用,但随着新版本 Android 的发布,一些方面可能会发生变化。在这种情况下,在继续使用这本书作为参考指南的同时,也要回顾分散在整本书中的脚注,以建立在所涵盖的领域之上。

还有大量其他令人惊叹的资源来支持你在 Android 编程、内部和逆向工程方面的知识;以下是其中的一部分:

  • 麦蒂·斯通 -安卓 App 逆向工程 101T3】1T5】

  • 乔纳森·莱文 -安卓内部T3】2T5】

  • 克里斯蒂娜·巴兰 -安卓恶意软件分析| YouTubeT3】3T5】

  • 克里斯蒂娜·巴兰 -安卓恶意软件分析|领英学习T3】4T5】

  • Ira R. Forman 和 Nate Forman - Java 反思在行动|曼宁T3】5T5】

  • 安卓文档 |安卓开发者T3】6T5】

除了这些资源,我还想特别提到 JD,他是这个领域的研究员和软件工程师,没有他我不会被鼓励写这本书。

想了解更多关于我的信息和资源,请访问我的网站 https://JamesStevenson.me/

Footnotes [1](#Fn1_source) 《安卓应用逆向工程 101 | Ragingrock》[`https://ragingrock.com/AndroidAppRE/`](https://ragingrock.com/AndroidAppRE/)2020 年 12 月 27 日访问。   [2](#Fn2_source) “Android Internals | NewAndroidBook”[`http://newandroidbook.com/`](http://newandroidbook.com/)2020 年 12 月 27 日访问。   [3](#Fn3_source) “安卓恶意软件分析| YouTube”[`https://www.youtube.com/channel/UCRHFnRniDEGJCZgsEgtUPxA`](https://www.youtube.com/channel/UCRHFnRniDEGJCZgsEgtUPxA)2020 年 12 月 27 日访问。   [4](#Fn4_source) “Android 恶意软件分析| LinkedIn 学习”[`https://www.lynda.com/Android-tutorials/Learning-Android-Malware-Analysis/2812563-2.html`](https://www.lynda.com/Android-tutorials/Learning-Android-Malware-Analysis/2812563-2.html)2020 年 12 月 27 日访问。   [5](#Fn5_source) 行动中的 Java 反思| Manning "[`https://www.manning.com/books/java-reflection-in-action`](https://www.manning.com/books/java-reflection-in-action)2021 年 1 月 1 日访问。   [6](#Fn6_source) Android 文档| Android 开发者" [`https://developer.android.com/`](https://developer.android.com/) 访问日期:2020 年 12 月 27 日。