Tutoriales y Manuales
Entradas Mensuales
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
septiembre
(Total:
47
)
- Google presenta oficialmente LG Nexus 5X y Huawei ...
- Vulnerabilidad en el cómputo de los clics en Googl...
- Timos y Fraudes vía WhatsApp en España
- Detectan un aumento inusual de ataques contra rout...
- Microsoft presenta oficialmente Office 2016
- Wikimedia publica su propio servicio de mapas basa...
- Hackean la cuenta de Facebook de Collet: "Los espa...
- Becas INCIBE de estudios de especialización en cib...
- Cartuchos de impresora: ojo con algunos modelos
- Parche de Apple soluciona vulnerabilidades crítica...
- Nueva actualización de seguridad para Adobe Flash ...
- Hackaton de CyberCamp 2015
- Semana Europea de la Programación (Octubre 2015)
- Google Chrome se cuelga con tan solo 16 caracteres
- Inhibidores de señal Wifi: inhabilita cámaras y dr...
- Espíame, no tengo nada que ocultar
- Cómo secar un móvil si se ha mojado por accidente
- Amazon presenta su tablet de 50 dólares
- Novedades del nuevo Chromecast de Google
- Grave vulnerabilidad en Bugzilla ya parcheada
- iOS 9 ya está disponible y corrige 101 fallos de s...
- Escritor pierde parte del libro de su vida por cul...
- Corrigen múltiples vulnerabilidades en WordPress 4...
- Extracción de hashes y contraseñas en texto plano ...
- Libro en inglés sobre Ingeniería Inversa app de iOS
- Suite de Test de Vulnerabilidades Android VTS
- Disponible DbgKit 1.3. (GUI para WinDbg)
- El iPhone 6s tiene 2 GB de RAM
- Firefox mostrará anuncios al abrir una nueva pestaña
- Google tomará medidas contra el Ransomware en Andr...
- ¿Es necesario crear un Carnet de Hacker en España?
- EEUU quiere prohibir firmwares alternativos en rou...
- Disponibles SystemRescueCd v4.6.0 y SparkyLinux 4....
- Documentos que instalan un backdoor a través de un...
- Según un estudio, la mitad de los iPhones son vuln...
- Nueva herramienta gratuita de Ashampoo para config...
- Adblock Plus: el nuevo navegador para iOS y Androi...
- Hackean el Twitter y Facebook de Irina Shayk
- Encontrada puerta trasera en discos NAS de Seagate...
- El Google Nexus 6 ha bajado casi un 50% de precio ...
- Canon presenta un sensor de 250 megapíxeles
- Google Chrome versión 45 promete ahorrar memoria R...
- Liberada herramienta Evil FOCA con licencia GPL
- Comparativa de Gestores de Contraseñas para Window...
- Google estrena nuevo Logo y Favicon
- Movistar también ofrecerá 300 MB simétricos
- AIO 2015 - Compilación herramientas análisis y des...
-
▼
septiembre
(Total:
47
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
388
)
privacidad
(
349
)
ransomware
(
317
)
google
(
310
)
vulnerabilidad
(
259
)
Malware
(
238
)
android
(
226
)
Windows
(
220
)
tutorial
(
213
)
cve
(
204
)
manual
(
198
)
software
(
198
)
hardware
(
179
)
linux
(
120
)
twitter
(
109
)
ddos
(
86
)
Wifi
(
80
)
WhatsApp
(
75
)
herramientas
(
75
)
cifrado
(
72
)
hacking
(
72
)
app
(
63
)
sysadmin
(
60
)
Networking
(
49
)
nvidia
(
49
)
ssd
(
47
)
youtube
(
41
)
firmware
(
39
)
hack
(
39
)
adobe
(
38
)
office
(
37
)
firefox
(
34
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
cms
(
30
)
anonymous
(
27
)
flash
(
27
)
juegos
(
26
)
programación
(
25
)
MAC
(
24
)
multimedia
(
22
)
apache
(
21
)
exploit
(
21
)
javascript
(
21
)
Kernel
(
19
)
ssl
(
18
)
SeguridadWireless
(
17
)
documental
(
16
)
conferencia
(
15
)
Forense
(
14
)
Debugger
(
13
)
lizard squad
(
13
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
La barra de estado aparece en la parte supe rior de cada pantalla. Muestra los íconos que indican que has recibido notificaciones (a la izq...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La empresa encargada de los reconocimientos médicos sufrió un 'hackeo' de sus bases de datos confidenciales el pasado 22 de marzo. ...
Libro en inglés sobre Ingeniería Inversa app de iOS
miércoles, 16 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Primero libro del mundo de iOS App con habilidades muy detalladas sobre ingeniería inversa en App's de iOS.
Regalo a la comunidad jailbreak, disfrutar! iOS App Ingeniería inversa es primero libro del mundo de iOS App habilidades muy detalladas de ingeniería inversa, apuntando a 4 tipos de lectores:
El libro consta de 4 partes:
El libro sigue una estructura de "abstracción, el hormigón, la abstracción, el hormigón", a partir de conceptos básicos como iOS jerarquía de sistema de archivos y tipos de archivos de iOS que Apple no exponerlo a los desarrolladores de la aplicación, pero iOS (jailbreak), los investigadores deben saber, a continuación, pasa a través de los más herramientas como clase-dump de uso general como:
Después de eso, iOS teorías de ingeniería inversa basado en Objective-C y montaje ARM se explican de una manera metodológica, señalando el núcleo de este libro. Por último, pero no menos importante, 4 prácticas elaboradas originalmente están ahí para cubrir todos los contenidos anteriores del libro y le dan la percepción más intuitiva de iOS ingeniería inversa.
Descargar Libro en Inglés en PDF:
Regalo a la comunidad jailbreak, disfrutar! iOS App Ingeniería inversa es primero libro del mundo de iOS App habilidades muy detalladas de ingeniería inversa, apuntando a 4 tipos de lectores:
- entusiastas iOS;
- Los desarrolladores de iOS mayores, que tienen buen dominio del desarrollo de aplicaciones y tienen el deseo de entender mejor iOS;
- Arquitectos. Durante el proceso de ingeniería inversa, pueden aprender arquitecturas de esas excelentes aplicaciones para que puedan mejorar su capacidad de diseño de la arquitectura;
- Ingenieros inversa en otros sistemas que también están interesados en iOS.
El libro consta de 4 partes:
- conceptos
- herramientas
- teorías
- prácticas.
El libro sigue una estructura de "abstracción, el hormigón, la abstracción, el hormigón", a partir de conceptos básicos como iOS jerarquía de sistema de archivos y tipos de archivos de iOS que Apple no exponerlo a los desarrolladores de la aplicación, pero iOS (jailbreak), los investigadores deben saber, a continuación, pasa a través de los más herramientas como clase-dump de uso general como:
- Theos
- Cycript
- Reveal
- AIF
- LLDB
Después de eso, iOS teorías de ingeniería inversa basado en Objective-C y montaje ARM se explican de una manera metodológica, señalando el núcleo de este libro. Por último, pero no menos importante, 4 prácticas elaboradas originalmente están ahí para cubrir todos los contenidos anteriores del libro y le dan la percepción más intuitiva de iOS ingeniería inversa.
Descargar Libro en Inglés en PDF:
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.