Cómo hackear aplicaciones IOS y cómo evitarlo

Cómo hackear aplicaciones IOS y cómo evitarlo

Editorial:
Anaya multimedia
EAN:
9788441531840
Año de edición:
Materia
INFORMATICA
ISBN:
978-84-415-3184-0
Páginas:
416
Idioma:
CASTELLANO
Ancho:
200
Alto:
300
Disponibilidad:
No disponible
Colección:
BIBLIOTECA PROFESIONAL

Descuento:

-5%

Antes:

34,50 €

Despues:

32,78 €
IVA incluido

El robo de datos y el pirateo de software es algo que sucede a diario y las posibilidades de que las aplicaciones iOS de su empresa sean vulnerables a ataques son muy altas. Los hackers tienen a su disposición un arsenal de herramientas que les permiten llevar a cabo tareas de ingeniería inversa, seguimiento y manipulación de aplicaciones mediante métodos que son desconocidos para la mayoría de programadores. Esta obra incluye numerosos tipos de ataques en iOS, así como las herramientas y las técnicas utilizadas por los atacantes. Podrá aprender las prácticas recomendadas para proteger sus aplicaciones y descubrirá la importancia de entender a los hackers y de utilizar sus tácticas.Sobre el autor Introducción ¿A quién va dirigido este libro? Organización del contenido Convenciones Código fuente Capítulo 1. Todo lo que sabe resulta equivocado El mito de la monocultura El modelo de seguridad de iOS Componentes del modelo de seguridad de iOS Seguridad en el dispositivo Seguridad de datos Seguridad de red Seguridad de aplicaciones Guardar la llave con el candado Las contraseñas son señal de una seguridad débil Cifrado de datos forenses Los datos externos también corren riesgos Piratear el tráfico La información puede robarse... muy rápido No confíe en nadie, ni siquiera en su propia aplicación El acceso físico es opcional Resumen Parte I. Pirateo Capítulo 2. Aspectos básicos de las vulnerabilidades en iOS Por qué es importante aprender a acceder a un dispositivo ¿Qué es el jailbreaking? Herramientas para desarrolladores Jailbreaking para usuarios finales Jailbreaking en el iPhone Modo DFU Anclado o sin anclar Comprometer dispositivos e inyectar código Crear código personalizado Analizar su binario Desensamblado básico Mostrar las dependencias dinámicas Volcado de tabla de símbolos Cadenas de búsqueda Probar su binario Demonizar el código Implementar código malicioso mediante un archivo tar Obtener binarios firmados Preparar el archivo Implementar el archivo Implementar código malicioso con un disco RAM Crear una versión personalizada de launchd Análisis del ejemplo launchd Crear un disco RAM Cargar un disco RAM Resolución de problemas Ejercicios Resumen Capítulo 3. Robo del sistema de archivos Cifrado completo del disco Unidad de estado sólido NAND Cifrado de disco Cifrado del sistema de archivos Clases de protección Dónde falla el cifrado de disco de iOS Copia del sistema de archivos en directo Programa de pirateo DataTheft Desactivar el temporizador perro guardián Activar la conectividad USB Código del programa de pirateo Personalizar launchd Preparar el disco RAM Creación de imágenes para el sistema de archivos Copia del sistema de archivos Programa de pirateo RawTheft Código del programa de pirateo Personalizar launchd Preparar el disco RAM Creación de imágenes para el sistema de archivos Ejercicios El papel de la ingeniería social Técnica del dispositivo deshabilitado Técnica del dispositivo desactivado Técnica de uso de malware Aplicación para obtener contraseñas Resumen Capítulo 4. Información forense y fuga de datos Extracción de información geográfica de imágenes Caché de GPS consolidada Bases de datos de SQLite Conexión con la base de datos Comandos de serie de SQLite Ejecución de consultas SQL Archivos de bases de datos importantes Contactos de la agenda Combinar todo Imágenes de la agenda de contactos Datos de Google Maps Eventos de calendario Historial de llamadas Base de datos de correos electrónicos Adjuntos de correo y archivos de mensajes Notas Metadatos de las fotografías Mensajes SMS Marcadores de Safari Caché de Spotlight y SMS Cachés Web de Safari Caché de aplicación Web Almacenamiento de WebKit Correo de voz Ingeniería inversa sobre los restos de los campos de las bases de datos Borradores SMS Listas de propiedades Archivos de listas de propiedades importantes Otros archivos importantes Resumen Capítulo 5. Romper el cifrado Herramientas de protección de datos de Sogeti Instalación de las herramientas de protección de datos Creación de la herramienta de obtención de contraseñas por fuerza bruta Crear bibliotecas de Python Extracción de claves de cifrado Programa de pirateo KeyTheft Personalizar Launchd Preparar el disco RAM Preparar el kernel Ejecutar el ataque de fuerza bruta Descifrar el llavero Des

Materia en Librería Gallardo

  • VOIP Y ASTERISK: REDESCUBRIENDO LA TELEFONIA -5%
    Titulo del libro
    VOIP Y ASTERISK: REDESCUBRIENDO LA TELEFONIA
    Gomez Lopez, J. / Gil Montoya, F. (Coords.)
    Ra-ma
    Desde que Mark Spencer escuchó el primer tono de línea en su servidor Linux hasta hoy día, el uso de la VoIP...
    DISPONIBLE (Entrega en 1-2 dias..)

    28,90 €27,46 €

  • CYPECAD MEP 2021. Diseño y cálculo de instalaciones de edificios basados en procesos BIM -5%
    Titulo del libro
    CYPECAD MEP 2021. Diseño y cálculo de instalaciones de edificios basados en procesos BIM
    Reyes Rodríguez, Antonio Manuel
    Anaya multimedia
    CYPECAD MEP nos permite aplicar la normativa vigente en el mundo de la  construcción de una manera progresiva,...
    No disponible

    30,95 €29,40 €

  • NominaPlus 2010 -5%
    Titulo del libro
    NominaPlus 2010
    Prado Morante, Sandra de
    Anaya multimedia
    NóminaPlus 2010 se presenta como la nueva versión del programa de gestión laboral más utilizado por los pro...
    No disponible

    15,20 €14,44 €

  • DISEÑO DE ENCUESTAS DE OPINION -5%
    Titulo del libro
    DISEÑO DE ENCUESTAS DE OPINION
    Martinez, Valentin C.
    Ra-ma
    En los últimos años se ha ido acrecentando la utilización de las encuestas de opinión aplicadas sobre diver...
    DISPONIBLE (Entrega en 1-2 dias..)

    15,90 €15,11 €

  • Autocad 2009 -5%
    Titulo del libro
    Autocad 2009
    Reyes, Antonio Manuel
    Anaya multimedia
    AutoCAD es una potente herramienta de diseño y dibujo, apreciada por arquitectos, diseñadores e ingenieros. L...
    No disponible

    27,50 €26,13 €

Anaya multimedia en Librería Gallardo

  • Access 2002 -5%
    Titulo del libro
    Access 2002
    García Núñez, Pablo
    Anaya multimedia
    Access es una aplicación esencial en el almacenamiento y la gestión de  datos, apta para el manejo de grandes...
    No disponible

    8,60 €8,17 €

  • Adobe Photoshop Lightroom 3. Guía completa para fotógrafos -5%
    Titulo del libro
    Adobe Photoshop Lightroom 3. Guía completa para fotógrafos
    Evening, Martin
    Anaya multimedia
    Adobe Photoshop Lightroom fue diseñado desde un principio para fotógrafos, ofrece potentes características d...
    No disponible

    75,00 €71,25 €

  • CYPE 2010. Cálculo de estructuras de hormigón con CYPECAD -5%
    Titulo del libro
    CYPE 2010. Cálculo de estructuras de hormigón con CYPECAD
    Reyes Rodríguez, Antonio Manuel
    Anaya multimedia
    CYPECAD ha sido concebido para calcular y dimensionar las estructuras de hormigón armado y metálicas, sometid...
    No disponible

    26,70 €25,37 €

  • JAVA 9 -5%
    Titulo del libro
    JAVA 9
    Schildt, Herbert
    Anaya multimedia
    El diseño de Java, su robustez, el respaldo de la industria y su fácil  portabilidad han hecho de Java uno de...
    No disponible

    75,95 €72,15 €

  • EL LIBRO DEL HACKER. EDICIóN 2018 -5%
    Titulo del libro
    EL LIBRO DEL HACKER. EDICIóN 2018
    CABALLERO VELASCO, MARíA ÁNGELES / CILLEROS SERRANO,DIEGO
    Anaya multimedia
    Cada día estamos más y más rodeados de tecnología. La forma en que nos  comunicamos y compartimos datos en ...
    No disponible

    41,00 €38,95 €