The Mobile Application Hackers Handbook
Stock disponible
Información sobre el vendedor
Este vendedor aún no tiene suficientes ventas para calcular su reputación
Paga con Mercado Pago y protegeremos el 100% de tu dinero.
Medios de pago
Tarjetas de crédito
¡Paga en hasta 48 cuotas!
Tarjetas de débito
Efectivo
Características del producto
Características principales
Título del libro | The Mobile Application Hackers Handbook |
---|---|
Autor | Dominic Chell |
Idioma | Inglés |
Editorial del libro | Wiley; Edición: 1 (24 de febrero de 2015) |
Otras características
Cantidad de páginas | 816 |
---|---|
ISBN | 1118958500,9781118958506 |
Descripción
LIBROS
-----------------------------------------------------------------------------
---------------------- TIEMPOS DE ENVÍO ------------------------
--------------------------- DE 4 A 8 DÍAS ---------------------------
---------- HÁBILES A CIUDADES PRINCIPALES -----------
-----------------------------------------------------------------------------
--TITULO--
El manual de hackers de aplicaciones móviles
--TITULO--
The Mobile Application Hackers Handbook
--DESCRIPCIÓN LARGA--
Revisión “ existe una sorprendente falta de material publicado sobre el tema de la seguridad móvil El Manual del hacker de aplicaciones móviles busca cambiar esto y ser un movimiento positivo para educar a otros en el tema de la conciencia de la seguridad móvil (VigilanceSecurity Magazine, marzo de 2015) Desde la cubierta posterior Vea su aplicación a través de los ojos de un pirata informático titulares casi a diario Con la información personal y corporativa que se transporta en tantos bolsillos, las aplicaciones móviles en los teléfonos iOS, Android, Blackberry y Windows son un campo fértil para los piratas informáticos Para descubrir las verdaderas vulnerabilidades en una aplicación móvil, debe mirarla como lo hace un pirata informático Esta guía práctica se centra incansablemente en el enfoque del pirata informático, y lo ayuda a proteger las aplicaciones móviles al demostrar cómo los piratas informáticos aprovechan los puntos débiles y las fallas para acceder a los datos Descubra una metodología probada para abordar las evaluaciones de aplicaciones móviles y las técnicas utilizadas para prevenir, interrumpir y remediar los distintos tipos de ataques Aprenda a Entender las formas en que se pueden almacenar los datos y cómo los piratas informáticos pueden vencer la criptografía Configurar un entorno en el que se puedan identificar inseguridades y fugas de datos Desarrolle extensiones para eludir controles de seguridad y realizar ataques de inyección para realizar pruebas Identifique los diferentes tipos de ataques que se aplican específicamente para aplicaciones multiplataforma Reconozca cómo los piratas informáticos pasan por alto los controles de seguridad como la detección de jailbreak root, la detección de sabotaje, la protección en tiempo de ejecución y la depuración Implemente una metodología genérica para la prueba de aplicaciones móviles Ver Editorial Revisiones
Peso del Producto: 1 Libra
Preguntas y respuestas
¿Qué quieres saber?
Pregúntale al vendedor
Nadie ha hecho preguntas todavía.
¡Haz la primera!