000 | 01611nam a2200313Ia 4500 | ||
---|---|---|---|
000 | nam a22 i 4500 | ||
001 | UNACH-1300 | ||
007 | ta | ||
008 | 221212s ||||fr|||| 00| | spa d | ||
020 | _a978-84-415-3184-0 | ||
041 | 0 | _aspa | |
082 | 0 | 4 |
_a005.3 _bProgramas - Software |
100 | 1 |
_aZdziarski, Jonathan, _eautor |
|
245 | 1 | 0 |
_aCómo hackear aplicaciones ios... y cómo evitarlo : _bdescubra las últimas técnicas de hacking y seguridad ios |
264 | 3 | 1 |
_a[Madrid] : _bO'Reily Media, Inc. : _bGrupo Anaya S.A., _c2012 |
300 | _a415 páginas | ||
336 |
_atexto _btxt _2rdacontent |
||
337 |
_ano mediado _bn _2rdamedia |
||
338 |
_avolumen _bnc _2rdacarrier |
||
504 | _aIncluye Índice alfabético. | ||
505 | 0 | _aEl modelo de seguridad ios.-- Componentes del modelo de seguridad ios.-- Seguridad de red.-- Seguridad de aplicaciones.-- Piratear el tráfico.-- Pirateo.-- Aspectos básicos de las vulnerabilidades en ios.-- Robo del sistema de archivos.-- Programa de pirateo data theft.-- Información forense y fuga de datos.-- Romper el cifrado.-- Recuperación de archivos.-- Manipulación del tiempo de ejecución.-- Sacar partido al tiempo de ejecución.-- Seguridad implementación del cifrado.-- Técnicas para evitar los exámenes forenses.-- Protección del tiempo de ejecución.-- Detección del jailbreaking.-- Seguridad frente a gestión del código. | |
650 | 1 | 4 | _aHACKEAR |
650 | 2 | 4 | _aAPLICACIONES INFORMÁTICAS |
650 | 2 | 4 | _aINFORMACION |
653 | 0 | _aProgramas - Software | |
700 | 1 |
_aCarreira Martínez, Oliver, _etraductor |
|
942 |
_2ddc _c1 _n0 |
||
999 |
_c1102 _d1102 |