Catálogo
Digital

Catálogo
Digital

Amazon cover image
Image from Amazon.com
Image from Google Jackets

Cómo hackear aplicaciones ios... y cómo evitarlo : descubra las últimas técnicas de hacking y seguridad ios

By: Contributor(s): Material type: TextTextLanguage: Spanish Publisher: [Madrid] : O'Reily Media, Inc. : Grupo Anaya S.A., 2012Description: 415 páginasContent type:
  • texto
Media type:
  • no mediado
Carrier type:
  • volumen
ISBN:
  • 978-84-415-3184-0
Subject(s): DDC classification:
  • 005.3 Programas - Software
Contents:
El modelo de seguridad ios.-- Componentes del modelo de seguridad ios.-- Seguridad de red.-- Seguridad de aplicaciones.-- Piratear el tráfico.-- Pirateo.-- Aspectos básicos de las vulnerabilidades en ios.-- Robo del sistema de archivos.-- Programa de pirateo data theft.-- Información forense y fuga de datos.-- Romper el cifrado.-- Recuperación de archivos.-- Manipulación del tiempo de ejecución.-- Sacar partido al tiempo de ejecución.-- Seguridad implementación del cifrado.-- Técnicas para evitar los exámenes forenses.-- Protección del tiempo de ejecución.-- Detección del jailbreaking.-- Seguridad frente a gestión del código.
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Call number Status Date due Barcode
Libros Libros Biblioteca Campus Norte Ingeniería en Tecnologías de Información y Comunicación 005.3 ZDZ L001908 (Browse shelf(Opens below)) Available L001908

Incluye Índice alfabético.

El modelo de seguridad ios.-- Componentes del modelo de seguridad ios.-- Seguridad de red.-- Seguridad de aplicaciones.-- Piratear el tráfico.-- Pirateo.-- Aspectos básicos de las vulnerabilidades en ios.-- Robo del sistema de archivos.-- Programa de pirateo data theft.-- Información forense y fuga de datos.-- Romper el cifrado.-- Recuperación de archivos.-- Manipulación del tiempo de ejecución.-- Sacar partido al tiempo de ejecución.-- Seguridad implementación del cifrado.-- Técnicas para evitar los exámenes forenses.-- Protección del tiempo de ejecución.-- Detección del jailbreaking.-- Seguridad frente a gestión del código.

There are no comments on this title.

to post a comment.

Powered by Koha