<?xml version="1.0" encoding="UTF-8"?>
<mods xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" version="3.1" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
  <titleInfo>
    <title>Hacking mobile</title>
    <subTitle>la guía imprescindible</subTitle>
  </titleInfo>
  <name type="personal">
    <namePart>Caballero Velasco, María Ángeles</namePart>
    <role>
      <roleTerm authority="marcrelator" type="text">creator</roleTerm>
    </role>
    <role>
      <roleTerm type="text">autor.</roleTerm>
    </role>
  </name>
  <name type="personal">
    <namePart>Cilleros Serrano, Diego</namePart>
    <role>
      <roleTerm type="text">autor.</roleTerm>
    </role>
  </name>
  <name type="personal">
    <namePart>Lima Pancorbo, Miguel Olías de.</namePart>
    <role>
      <roleTerm type="text">autor.</roleTerm>
    </role>
  </name>
  <typeOfResource>text</typeOfResource>
  <originInfo>
    <place>
      <placeTerm type="code" authority="marccountry">sp</placeTerm>
    </place>
    <dateIssued encoding="marc">2017</dateIssued>
    <issuance>monographic</issuance>
  </originInfo>
  <language>
    <languageTerm authority="iso639-2b" type="code">spa</languageTerm>
  </language>
  <physicalDescription>
    <extent>279 páginas : ilustraciones ; 23 centímetros.</extent>
  </physicalDescription>
  <tableOfContents>Introducción -- Vectores de ataque -- Seguridad e introducción al hacking en dispositivos ¡os -- Hacking en dispositivos Android -- Otros sistemas: windows phone, internet of no things y smartThing -- Dispositivos móviles como herramienta de hacking -- Introducción al análisis forense en dispositivos móviles -- Segurizando mi dispositivo móvil: personal y corporativo -- Privacidad, redes sociales y ciberacoso en el dispositivo móvil.</tableOfContents>
  <note type="statement of responsibility">María Ángeles Caballero, Diego Cilleros Serrano, Miguel Olías de Lima Pancorbo.</note>
  <note>Índice : páginas 275-279.</note>
  <note>SEG44</note>
  <note>SEG26</note>
  <note>P151</note>
  <note>P150</note>
  <note>P149</note>
  <note>P146</note>
  <note>P145</note>
  <note>P126</note>
  <note>P125</note>
  <note>P92</note>
  <note>P75</note>
  <note>P74</note>
  <note>P27</note>
  <note>P15</note>
  <note>0001-0042354;</note>
  <subject>
    <topic>Seguridad en computadores</topic>
  </subject>
  <subject>
    <topic>Delitos por computador</topic>
  </subject>
  <subject>
    <topic>Computer security</topic>
  </subject>
  <subject>
    <topic>Computer crimes</topic>
  </subject>
  <classification authority="ddc" edition="21">005.8 c12</classification>
  <identifier type="isbn">9788441538245</identifier>
  <recordInfo>
    <recordContentSource authority="marcorg">PE-LiUPU</recordContentSource>
    <recordCreationDate encoding="marc">180131</recordCreationDate>
    <recordChangeDate encoding="iso8601">20250731165510.0</recordChangeDate>
    <languageOfCataloging>
      <languageTerm authority="iso639-2b" type="code">spa</languageTerm>
    </languageOfCataloging>
  </recordInfo>
</mods>
