Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
septiembre
(Total:
47
)
-
Google presenta oficialmente LG Nexus 5X y Huawei ...
-
Vulnerabilidad en el cómputo de los clics en Googl...
-
Timos y Fraudes vía WhatsApp en España
-
Detectan un aumento inusual de ataques contra rout...
-
Microsoft presenta oficialmente Office 2016
-
Wikimedia publica su propio servicio de mapas basa...
-
Hackean la cuenta de Facebook de Collet: "Los espa...
-
Becas INCIBE de estudios de especialización en cib...
-
Cartuchos de impresora: ojo con algunos modelos
-
Parche de Apple soluciona vulnerabilidades crítica...
-
Nueva actualización de seguridad para Adobe Flash ...
-
Hackaton de CyberCamp 2015
-
Semana Europea de la Programación (Octubre 2015)
-
Google Chrome se cuelga con tan solo 16 caracteres
-
Inhibidores de señal Wifi: inhabilita cámaras y dr...
-
Espíame, no tengo nada que ocultar
-
Cómo secar un móvil si se ha mojado por accidente
-
Amazon presenta su tablet de 50 dólares
-
Novedades del nuevo Chromecast de Google
-
Grave vulnerabilidad en Bugzilla ya parcheada
-
iOS 9 ya está disponible y corrige 101 fallos de s...
-
Escritor pierde parte del libro de su vida por cul...
-
Corrigen múltiples vulnerabilidades en WordPress 4...
-
Extracción de hashes y contraseñas en texto plano ...
-
Libro en inglés sobre Ingeniería Inversa app de iOS
-
Suite de Test de Vulnerabilidades Android VTS
-
Disponible DbgKit 1.3. (GUI para WinDbg)
-
El iPhone 6s tiene 2 GB de RAM
-
Firefox mostrará anuncios al abrir una nueva pestaña
-
Google tomará medidas contra el Ransomware en Andr...
-
¿Es necesario crear un Carnet de Hacker en España?
-
EEUU quiere prohibir firmwares alternativos en rou...
-
Disponibles SystemRescueCd v4.6.0 y SparkyLinux 4....
-
Documentos que instalan un backdoor a través de un...
-
Según un estudio, la mitad de los iPhones son vuln...
-
Nueva herramienta gratuita de Ashampoo para config...
-
Adblock Plus: el nuevo navegador para iOS y Androi...
-
Hackean el Twitter y Facebook de Irina Shayk
-
Encontrada puerta trasera en discos NAS de Seagate...
-
El Google Nexus 6 ha bajado casi un 50% de precio ...
-
Canon presenta un sensor de 250 megapíxeles
-
Google Chrome versión 45 promete ahorrar memoria R...
-
Liberada herramienta Evil FOCA con licencia GPL
-
Comparativa de Gestores de Contraseñas para Window...
-
Google estrena nuevo Logo y Favicon
-
Movistar también ofrecerá 300 MB simétricos
-
AIO 2015 - Compilación herramientas análisis y des...
-
-
▼
septiembre
(Total:
47
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
403
)
google
(
381
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
229
)
software
(
210
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
98
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Conectarse a un dispositivo remoto, ver lo que le ocurre y hasta controlarlo a distancia son tres de las cualidades que poseen aplicacione...
-
Aunque emiten radiación internamente, están diseñadas con materiales de protección que evitan emisiones externas, haciendo que sean seguras...
-
Hace unos días, recogíamos que la Universidad de Columbia expulsó a un estudiante que creó una herramienta de IA que ayuda a los candidatos...
Libro en inglés sobre Ingeniería Inversa app de iOS
miércoles, 16 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Primero libro del mundo de iOS App con habilidades muy detalladas sobre ingeniería inversa en App's de iOS.
Regalo a la comunidad jailbreak, disfrutar! iOS App Ingeniería inversa es primero libro del mundo de iOS App habilidades muy detalladas de ingeniería inversa, apuntando a 4 tipos de lectores:
El libro consta de 4 partes:
El libro sigue una estructura de "abstracción, el hormigón, la abstracción, el hormigón", a partir de conceptos básicos como iOS jerarquía de sistema de archivos y tipos de archivos de iOS que Apple no exponerlo a los desarrolladores de la aplicación, pero iOS (jailbreak), los investigadores deben saber, a continuación, pasa a través de los más herramientas como clase-dump de uso general como:
Después de eso, iOS teorías de ingeniería inversa basado en Objective-C y montaje ARM se explican de una manera metodológica, señalando el núcleo de este libro. Por último, pero no menos importante, 4 prácticas elaboradas originalmente están ahí para cubrir todos los contenidos anteriores del libro y le dan la percepción más intuitiva de iOS ingeniería inversa.
Descargar Libro en Inglés en PDF:
Regalo a la comunidad jailbreak, disfrutar! iOS App Ingeniería inversa es primero libro del mundo de iOS App habilidades muy detalladas de ingeniería inversa, apuntando a 4 tipos de lectores:
- entusiastas iOS;
- Los desarrolladores de iOS mayores, que tienen buen dominio del desarrollo de aplicaciones y tienen el deseo de entender mejor iOS;
- Arquitectos. Durante el proceso de ingeniería inversa, pueden aprender arquitecturas de esas excelentes aplicaciones para que puedan mejorar su capacidad de diseño de la arquitectura;
- Ingenieros inversa en otros sistemas que también están interesados en iOS.
El libro consta de 4 partes:
- conceptos
- herramientas
- teorías
- prácticas.
El libro sigue una estructura de "abstracción, el hormigón, la abstracción, el hormigón", a partir de conceptos básicos como iOS jerarquía de sistema de archivos y tipos de archivos de iOS que Apple no exponerlo a los desarrolladores de la aplicación, pero iOS (jailbreak), los investigadores deben saber, a continuación, pasa a través de los más herramientas como clase-dump de uso general como:
- Theos
- Cycript
- Reveal
- AIF
- LLDB
Después de eso, iOS teorías de ingeniería inversa basado en Objective-C y montaje ARM se explican de una manera metodológica, señalando el núcleo de este libro. Por último, pero no menos importante, 4 prácticas elaboradas originalmente están ahí para cubrir todos los contenidos anteriores del libro y le dan la percepción más intuitiva de iOS ingeniería inversa.
Descargar Libro en Inglés en PDF:
Entradas relacionadas:

¿Cuánto dinero ha perdido Apple por los aranceles de Trump?

Apple ha hecho algo para mitigar los aranceles: fletar cinco vuelos llenos de iPhone ...

Sanción a Apple de 150M€ por abuso de posición dominante en Francia por su sistema Ap...

Un juzgado admite la demanda millonaria de la OCU por restringir Spotify a los usuari...

Historia de Apple

Vigilancia masiva con sistemas de posicionamiento Wi-Fi
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.