Деталі електронної книги

Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach

Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach

Will Verduzco (Contributor), Jason Tyler (Author)

Eлектронна книга

Sprawdź, co potrafi Twój telefon!

System operacyjny Android ma rzeszę fanów. Zdobył ich dzięki swym niezwykłym możliwościom, imponującej elastyczności oraz ogromowi dostępnych aplikacji. System ten łączy w sobie prostotę ważną dla początkujących użytkowników z możliwościami rozwoju i ingerencji istotnymi dla tych zaawansowanych. Jeżeli masz pomysł, jak ulepszyć Twój system operacyjny, jeżeli chcesz dostosować go do swoich potrzeb, trafiłeś na właściwą książkę!

Dzięki niej dowiesz się, jak skutecznie zrootować Twoje urządzenie i przejąć nad nim pełną kontrolę. To jest pierwszy i najważniejszy krok. Gdy go wreszcie uczynisz, świat pełen różnych wersji ROM-ów, modyfikacji i atrakcyjnych funkcjonalności stanie przed Tobą otworem. W trakcie lektury nauczysz się modyfikować wygląd i styl Twojego Androida, tworzyć pełną kopię bezpieczeństwa oraz wydłużać życie baterii. Znajdziesz tu również szczegółowe informacje na temat rootowania konkretnych modeli telefonów oraz tabletów. Książka ta jest idealną pozycją dla wszystkich chcących wycisnąć jeszcze więcej z telefonów z systemem Android.

Dzięki tej książce:

  • przygotujesz środowisko pracy
  • zrootujesz swój telefon
  • dostosujesz wygląd systemu
  • zainstalujesz niestandardowy ROM

Naucz swój telefon nowych, fantastycznych sztuczek!


O autorach (10)

Przedmowa (11)

Wprowadzenie (13)

CZĘŚĆ I CO MUSZĘ WIEDZIEĆ?

Rozdział 1. Jak urządzenie rozpoczyna pracę? Mechanizmy Androida (21)

  • Na bazie pingwina (21)
  • Jak urządzenia z Androidem rozpoczynają pracę? (22)
    • Rozruch (23)
    • Niestandardowy program rozruchowy (24)
    • Jak przebiega rozruch? (25)
  • Niestandardowy program do przywracania systemu - święty Graal (26)

Rozdział 2. Rootowanie urządzeń z Androidem (29)

  • Po co rootować urządzenie? (30)
    • Zwiększanie czasu życia urządzenia (30)
    • Naprawianie usterek fabrycznych (31)
    • Zwiększanie możliwości (32)
    • Dostosowywanie urządzenia do potrzeb (33)
  • Tworzenie kopii zapasowej danych (33)
    • Dane kontaktowe (34)
    • Aplikacje i ich dane (34)
    • Dane na karcie SD (35)
  • Jak zrootować urządzenie i uwolnić się spod kontroli producenta? (35)
    • Fabryczne narzędzia do zastępowania oprogramowania (36)
    • Exploity (37)
    • Zastępowanie oprogramowania za pomocą wbudowanego narzędzia Fastboot (38)
    • Techniki oparte na skryptach i jednym kliknięciu (39)
  • Rootowanie dwóch konkretnych urządzeń (39)
    • Nexus One (40)
    • HTC Thunderbolt (40)
  • Rootowanie to dopiero początek (41)

Rozdział 3. Wybór odpowiednich narzędzi (43)

  • Do startu, gotów... - chwileczkę, czego potrzebuję? (43)
    • Podłączanie telefonu do komputera (43)
    • Narzędzia hakerskie (44)
  • Kable USB (45)
  • Tryb diagnostyczny (46)
  • Co steruje współpracą z urządzeniem? (47)
  • Jak korzystać z narzędzia ADB? (47)
    • Sprawdzanie połączenia z urządzeniem (49)
    • Ponowne uruchamianie usługi ADB (50)
    • Kopiowanie plików na urządzenie i z niego (51)
    • Ponowne uruchamianie urządzenia (53)
  • Możliwości narzędzia Fastboot (54)
    • Odblokowywanie urządzenia (54)
    • Aktualizowanie urządzenia (55)
    • Stosowanie instrukcji flash (55)
    • Ponowne uruchamianie urządzenia (55)
  • Wykorzystanie możliwości pingwina za pomocą powłoki ADB (56)
    • Poruszanie się po systemie plików (56)
    • Zarządzanie plikami (58)
    • Uprawnienia dostępu do plików (60)
    • Przekierowania i potokowe wykonywanie instrukcji (63)
    • Złączanie (64)
  • BusyBox - niech moc pingwina będzie z Tobą (64)
    • Instrukcja dd (64)
    • Instrukcja echo (65)
    • Polecenie md5sum (65)

Rozdział 4 . Rootowanie a instalowanie niestandardowych programów do przywracania systemu (67)

  • Jak korzystać z exploitów? (67)
    • Skrypty z exploitami (68)
    • Aplikacje z exploitami (69)
    • Uruchamianie skryptu lub aplikacji w urządzeniu (70)
  • Narzędzia dla hakerów (70)
    • Narzędzia fabryczne (71)
    • Narzędzia opracowane przez programistów (71)
    • Pliki obrazu (72)
  • Tryb przywracania systemu (72)
    • Czym jest tryb przywracania systemu? (73)
    • Uprość sobie pracę - zainstaluj niestandardowy program do przywracania systemu! (73)
  • Korzystanie z aplikacji ClockworkMod (74)
    • Ponowne uruchamianie urządzenia (75)
    • Aktualizowanie urządzenia z karty SD (75)
    • Przywracanie ustawień fabrycznych (76)
    • Opróżnianie pamięci podręcznej (76)
    • Instalowanie pliku .zip z karty SD (77)
    • Tworzenie kopii zapasowej i przywracanie stanu urządzenia (78)
    • Montowanie partycji i zarządzanie pamięcią (80)
    • Zaawansowane opcje (81)
  • Kopie zapasowe i przywracanie stanu po poważnych awariach (83)
    • Środki ostrożności związane z udanym hakowaniem i przywracaniem danych (83)
    • Archiwizowanie aplikacji (84)
    • Tworzenie kopii zapasowej za pomocą programu do przywracania systemu (84)
    • Tworzenie kopii zapasowej za pomocą aplikacji (85)
    • Co zrobić, kiedy wystąpią poważne problemy? (85)

Rozdział 5. Kompozycje - cyfrowa operacja plastyczna (87)

  • Modyfikowanie wyglądu i stylu Androida (88)
    • Modyfikowanie launchera (88)
    • Modyfikowanie niestandardowego launchera (88)
  • Narzędzia stosowane do modyfikowania kompozycji (89)
    • APKManager (89)
    • Pakiet SDK Androida (90)
    • Eclipse (90)
    • Wybrany ROM (90)
    • 7-Zip (91)
    • Paint.NET (91)
    • Kreator plików update.zip (91)
    • Amend2Edify (91)
  • Procedura wprowadzania zmian (92)
    • Procedura tworzenia plików kompozycji (92)
    • Procedura tworzenia gotowego do instalacji pliku .zip (96)

Rozdział 6. Zdobyłeś uprawnienia administratora - co dalej? (99)

  • Popularne niestandardowe ROM-y działające w różnych urządzeniach (100)
    • CyanogenMod (100)
    • Projekt Android Open Kang (100)
    • VillainROM (101)
  • Modyfikacje jądra (101)
    • Powiadomienia z podświetlaniem (101)
    • Poprawki z serii Voodoo (101)
    • Poprawki związane z wydajnością i czasem pracy na baterii (102)
  • Aplikacje działające z poziomu konta root (103)
    • SetCPU (103)
    • Adfree Android (103)
    • Chainfire 3D (104)
    • Titanium Backup (104)

CZĘŚĆ II PORADNIKI DOTYCZĄCE KONKRETNYCH URZĄDZEŃ I PRODUCENTÓW

Rozdział 7. HTC EVO 3D - zablokowane urządzenie (109)

  • Tymczasowy dostęp do konta root (110)
  • Wymagania związane z włączaniem opcji S-OFF i trwałym dostępem do konta root (111)
    • Uruchamianie narzędzia Revolutionary (112)
    • Instalowanie niestandardowego programu do przywracania systemu (114)
    • Instalowanie pliku binarnego dającego dostęp do konta root (115)
    • Instalowanie aplikacji SuperUser (115)

Rozdział 8. Nexus One - urządzenie z możliwością odblokowania (117)

  • Dostępne techniki rootowania (118)
  • Zasoby potrzebne do wykonania procedury (118)
  • Procedura (118)
    • Uruchamianie Nexusa One w trybie Fastboot (119)
    • Przenoszenie partycji rozruchowej (120)
    • Pełny dostęp do konta root (121)
    • Instalowanie niestandardowego programu do przywracania systemu (122)

Rozdział 9. HTC ThunderBolt - ściśle zablokowane urządzenie (125)

  • Możliwe metody rootowania (126)
  • Zasoby potrzebne w tej procedurze (126)
  • Procedura (127)
    • Zapisywanie plików w urządzeniu (127)
    • Tymczasowy dostęp do konta root (128)
    • Sprawdzanie sygnatury MD5 pliku (128)
    • Zapisywanie tymczasowego programu rozruchowego (129)
    • Instalowanie starszej wersji firmware'u (129)
    • Tymczasowy dostęp do konta root w celu odblokowania pamięci MMC (130)
    • Zastępowanie programu rozruchowego (131)
    • Aktualizowanie firmware'u (132)

Rozdział 10. Droid Charge - instalowanie oprogramowania za pomocą ODIN-a (133)

  • Zasoby potrzebne w omawianej procedurze (134)
  • Procedura (134)
    • Podłączanie ODIN-a do urządzenia (134)
    • Przenoszenie plików (135)
  • Rozwiązywanie problemów (136)

Rozdział 11. Nexus S - odblokowane urządzenie (137)

  • Podłączanie urządzenia do komputera (138)
  • Zasoby potrzebne w omawianej procedurze (138)
  • Procedura (138)
    • Odblokowywanie urządzenia (138)
    • Instalowanie programu do przywracania systemu (139)
    • Instalowanie aplikacji SuperUser (139)

Rozdział 12. Motorola Xoom - odblokowany tablet z systemem Honeycomb (141)

  • Zasoby potrzebne w procedurze (142)
  • Procedura (142)
    • Umieszczanie na karcie SD pliku dającego dostęp do konta root (142)
    • Odblokowywanie Xooma (142)
    • Instalowanie programu do przywracania systemu (143)
    • Instalowanie programu dającego pełny dostęp do konta root (144)

Rozdział 13. Nook Color - rootowanie za pomocą rozruchowej karty SD (147)

  • Zasoby potrzebne w omawianej procedurze (148)
  • Procedura (148)
    • Tworzenie rozruchowej karty SD (148)
    • Rozruch urządzenia z karty SD (149)
    • Zwiększanie przydatności urządzenia (149)

Dodatek A Konfigurowanie pakietu SDK Androida i narzędzia ADB (151)

  • Instalowanie pakietu JDK (151)
  • Instalowanie pakietu SDK Androida (152)
  • Instalowanie narzędzi platformy (153)
  • Konfigurowanie zmiennych środowiskowych systemu Windows (155)

Skorowidz (157)

  • Назва: Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
  • Автор: Jason Tyler (Author), Will Verduzco (Contributor)
  • Оригінальна назва: XDA Developers' Android Hacker's Toolkit: The Complete Guide to Rooting, ROMs and Theming
  • Переклад: Tomasz Walczak
  • ISBN: 978-83-246-5683-7, 9788324656837
  • Дата видання: 2012-12-17
  • Формат: Eлектронна книга
  • Ідентифікатор видання: hakand
  • Видавець: Helion