Mobile Application Penetration Testing
search
Ctrlk
Home
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • SSH (Secure SHell)
    • Drozer
    • Obtención de app (APK)
    • Análisis estáticochevron-right
    • Análisis dinámicochevron-right
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estáticochevron-right
    • Análisis dinámicochevron-right
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
gitbookCon tecnología de GitBook
block-quoteEn esta páginachevron-down
  1. iOS

Emuladores

hashtag
Corellium

  • https://www.corellium.com/arrow-up-right

hashtag
Xcode

  • https://developer.apple.com/xcode/arrow-up-right

AnteriorAplicaciones vulnerableschevron-leftSiguienteJailbreakchevron-right

Última actualización hace 1 año

  • Corellium
  • Xcode