Índice:
Prólogo, Destripando iOS.
PARTE I. Introducción.
Empezando que es gerundio.
PARTE II. Identificando dispositivos iOS.
Identificación de dispositivos iOS.
Identificación de dispositivos iOS II.
Identificación de dispositivos iOS por usuario.
Imágenes, a por los metadatos.
PARTE III. Ataques locales a dispositivos iOS.
Saltándose el ‘passcode’.
Información a través de números de la red de telefonía.
ANEXOS.
Imágenes: Destripando iOS.
IMEI. Como obtenerlo.
[…] Destripando iOS […]
[…] Destripando iOS […]