Envío gratis a todo el país

Conoce los tiempos y las formas de envío.

Stock disponible

Información sobre el vendedor

Este vendedor aún no tiene suficientes ventas para calcular su reputación

Paga con Mercado Pago y protegeremos el 100% de tu dinero.

Ver más datos de este vendedorSe abrirá en una nueva ventana

Medios de pago

Tarjetas de crédito

¡Paga en hasta 48 cuotas!

Tarjetas de débito

Efectivo

Características del producto

Características principales

Título del libro
The Mobile Application Hackers Handbook
Autor
Dominic Chell
Idioma
Inglés
Editorial del libro
Wiley; Edición: 1 (24 de febrero de 2015)

Otras características

Cantidad de páginas
816
ISBN
1118958500,9781118958506

Descripción

LIBROS
-----------------------------------------------------------------------------
---------------------- TIEMPOS DE ENVÍO ------------------------
--------------------------- DE 4 A 8 DÍAS ---------------------------
---------- HÁBILES A CIUDADES PRINCIPALES -----------
-----------------------------------------------------------------------------


--TITULO--
El manual de hackers de aplicaciones móviles

--TITULO--
The Mobile Application Hackers Handbook


--DESCRIPCIÓN LARGA--
Revisión “ existe una sorprendente falta de material publicado sobre el tema de la seguridad móvil El Manual del hacker de aplicaciones móviles busca cambiar esto y ser un movimiento positivo para educar a otros en el tema de la conciencia de la seguridad móvil (VigilanceSecurity Magazine, marzo de 2015) Desde la cubierta posterior Vea su aplicación a través de los ojos de un pirata informático titulares casi a diario Con la información personal y corporativa que se transporta en tantos bolsillos, las aplicaciones móviles en los teléfonos iOS, Android, Blackberry y Windows son un campo fértil para los piratas informáticos Para descubrir las verdaderas vulnerabilidades en una aplicación móvil, debe mirarla como lo hace un pirata informático Esta guía práctica se centra incansablemente en el enfoque del pirata informático, y lo ayuda a proteger las aplicaciones móviles al demostrar cómo los piratas informáticos aprovechan los puntos débiles y las fallas para acceder a los datos Descubra una metodología probada para abordar las evaluaciones de aplicaciones móviles y las técnicas utilizadas para prevenir, interrumpir y remediar los distintos tipos de ataques Aprenda a Entender las formas en que se pueden almacenar los datos y cómo los piratas informáticos pueden vencer la criptografía Configurar un entorno en el que se puedan identificar inseguridades y fugas de datos Desarrolle extensiones para eludir controles de seguridad y realizar ataques de inyección para realizar pruebas Identifique los diferentes tipos de ataques que se aplican específicamente para aplicaciones multiplataforma Reconozca cómo los piratas informáticos pasan por alto los controles de seguridad como la detección de jailbreak root, la detección de sabotaje, la protección en tiempo de ejecución y la depuración Implemente una metodología genérica para la prueba de aplicaciones móviles Ver Editorial Revisiones

Peso del Producto: 1 Libra

Preguntas y respuestas

Pregúntale al vendedor

Nadie ha hecho preguntas todavía.

¡Haz la primera!