CYBERBOOKS con hasta 80% dcto  ¡VER MÁS!

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Investigación Forense de Dispositivos Móviles Android
Formato
Libro Físico
Tema
Aplicaciones móviles
Año
2014
Idioma
Español
N° páginas
272
Encuadernación
Tapa Blanda
ISBN13
9788499645209
N° edición
1

Investigación Forense de Dispositivos Móviles Android

Francisco Lázaro Domínguez (Autor) · Ra-Ma S.A. Editorial Y Publicaciones · Tapa Blanda

Investigación Forense de Dispositivos Móviles Android - Francisco Lázaro Domínguez

Libro Nuevo

$ 111.573

$ 185.955

Ahorras: $ 74.382

40% descuento
  • Estado: Nuevo
  • Quedan 2 unidades
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Viernes 03 de Mayo y el Jueves 16 de Mayo.
Lo recibirás en cualquier lugar de Colombia entre 1 y 5 días hábiles luego del envío.

Reseña del libro "Investigación Forense de Dispositivos Móviles Android"

La investigación forense de dispositivos móviles Android es un campo de reciente desarrollo en el que la disponibilidad de conocimientos técnicos, metodologías,Encuadernación: Rústica herramientas y criterios de actuación están en proporción inversa al interés generado hacia los mismos. Esto se debe al vertiginoso desarrollo de este conocido sistema operativo de Google. Smartphones, tabletas, reproductores de medios e incluso electrodomésticos inteligentes Android plantean al investigador problemas difíciles de resolver que no se dan en el análisis forense tradicional de ordenadores de sobremesa y soportes de datos convencionales.La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros:Tecnología de dispositivos móviles: hardware y software para plataformas Android.Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android.Adquisición forense basada en el empleo del SDK.Rooting y particiones Recovery alternativas.Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2.Modelo de seguridad Android, delincuencia informática móvil, espionaje industrial y aspectos criminológicos de la investigación.Soluciones comerciales utilizadas en la investigación forense de dispositivos móviles.Aplicación del análisis forense móvil en el contexto de la investigación convencional. IntroducciónCapítulo 1. Tecnología de dispositivos móviles1.1 Un ordenador en el bolsillo1.2 Hardware1.2.1 Microprocesador1.2.2 Comunicaciones móviles de banda ancha1.2.3 Conectividad wifi y Bluetooth1.2.4 Memoria RAM/NAND1.2.5 Tarjeta MicroSD1.2.6 Pantalla1.2.7 Teclado1.2.8 GPS1.2.9 Cámara1.2.10 Micrófono1.2.11 Giróscopo y acelerómetro1.2.12 Batería1.2.13 Interfaz USB1.2.14 Componentes de otros tipos1.3 Software1.3.1 Orígenes de Android1.3.2 Open Handset Alliance1.3.3 Intereses de Google1.3.4 Android Open Source Project1.3.5 Versiones de Android1.3.6 API1.3.7 Android Market1.4 Arquitectura del sistema1.4.1 Kernel1.4.2 Binder IPC1.4.3 Librerías1.4.4 Android Runtime y Dalvik1.4.5 Entorno de aplicaciones1.4.6 Aplicaciones de usuario1.5 ¿Cómo es una aplicación Android?1.5.1 Manifiesto1.5.2 Activities1.5.3 Intents1.5.4 Broadcast receivers1.5.5 Proveedores de contenidos1.5.6 Servicios1.6 Sistemas de archivos1.6.1 YAFFS/YAFFS21.6.2 FAT321.6.3 Extended file system (ext)1.6.4 rootfs, devtps, sysfs, proc, tmpfsCapítulo 2. preparativos y herramientas2.1 Máquinas virtuales2.1.1 ¿Por qué utilizar máquinas virtuales?2.1.2 Principios de virtualización2.2 VMware Workstation2.2.1 Características2.2.2 Localización, descarga y recursos web2.2.3 Creación de máquinas virtuales2.3 Virtual Box2.3.1 Características2.3.2 Instalación en Windows2.3.3 Soporte USB2.3.4 Instalación en Linux2.3.5 Instalación en OSX2.4 Android SDK2.4.1 Niveles de API y partes sobrantes2.4.2 Instalación en Windows2.4.3 Instalación en Linux2.4.4 Instalación en OSX2.4.5 Emulación de dispositivos Android2.5 Linux2.5.1 Listado de directorios con ls2.5.2 Ayuda mediante man2.5.3 mkdir y rmdir2.5.4 cd2.5.5 less2.5.6 grep2.5.7 Canalización de comandos2.5.8 Redireccionamiento2.5.9 find2.5.10 sudo2.5.11 apt-get2.5.12 cp y mv2.5.13 chmod y chown2.5.14 fileCapítulo 3. Técnicas de investigación forense3.1 Desafíos de la movilidad informática3.1.1 Privacidad3.1.2 Estrategia gradual3.2 Previsualización3.2.1 Teléfono3.2.2 Mensajes3.2.3 Correo electrónico3.2.4 Fecha y hora3.2.5 Imágenes y vídeos3.2.6 Mapas3.2.7 Archivos3.2.8 Aplicaciones3.2.9 Administrador de tareas3.2.10 Ajustes3.2.11 Otros contenidos3.3 Tarjeta de memoria3.3.1 Adquisición con dd3.3.2 Hash3.3.3 Montaje de la imagen3.3.4 Análisis forense con TSk3.4 Data Carving3.5 Acceso mediante ADB3.5.1 Interfaces USB3.5.2 Depuración USB3.5.3 Funcionamiento de ADB3.5.4 Empleo de ADB3.6 Extrayendo información con ADB3.6.1 dmesg3.6.2 logcat3.6.3 dumpsys3.6.4 dumpstate3.6.5 bugreport3.7 Rooting3.7.1 Riesgos y precauciones del rooting3.7.2 Norma fundamental de prudencia3.7.3 ¿Qué es exactamente el rooting?3.7.4 su y SuperUser3.7.5 Rooting temporal3.7.6 Psneuter3.7.7 Rooting permanente3.7.8 X DA-DevelopersCapítulo 4. Técnicas especiales de investigación4.1 Cadena de custodia4.1.1 Aislamiento de redes4.1.2 Terminales bloqueados4.1.3 Smudge attack4.1.4 Prueba de conexión ADB4.1.5 Ejemplos4.1.6 Eliminación del código de bloqueo4.2 Particiones Recovery4.2.1 Particionado NAND4.2.2 Modos de funcionamiento4.2.3 Secuencia de arranque4.2.4 ClockWorkMod4.2.5 Instalación de CWM en un Samsung Galaxy S24.2.6 Adquisición lógica con CWM4.2.7 Adquisición física con CWM4.2.8 Adquisición física mediante ADB4.3 Adquisición por hardware4.3.1 Chip-off4.3.2 JTAGCapítulo 5. Análisis forense5.1 Estructuras de datos5.1.1 Aplicaciones5.1.2 Datos de usuario5.1.3 Métodos de archivado5.1.4 Jerarquía de directorios Linux5.1.5 Datos de usuario5.1.6 Formatos5.2 XML5.2.1 ¿Qué es XML?5.2.2 Manipulación de archivos XML5.2.3 Ejemplo de análisis5.2.4 Apktool5.3 Ingeniería inversa5.3.1 Descompilando código con dex2jar5.3.2 Análisis de malware5.4 SQLite5.4.1 Carácter compacto y portable5.4.2 Análisis de archivos .db5.4.3 Ejemplo de utilización5.5 Análisis de aplicaciones Android5.5.1 Mensajes SMS y MMS5.5.2 Navegador de Internet5.5.3 Contactos5.5.4 Media Scanner5.5.5 Youtube5.5.6 Google Maps5.5.7 Gmail5.5.8 Otras aplicaciones5.6 Herramientas de análisis5.6.1 Editores hexadecimales5.6.2 Strings5.7 YAFFS/YAFFS2Capítulo 6. Seguridad6.1 Modelo de seguridad Android6.1.1 Retos de seguridad en la era móvil6.1.2 Certificados digitales y supervisión6.1.3 Máquina virtual Dalvik6.1.4 Gestión de usuarios6.1.5 Permisos de archivos6.1.6 Permisos de aplicaciones6.2 Ata ques contra Android6.2.1 Ataques contra la infraestructura6.2.2 Ataques contra el hardware6.2.3 Ataques contra el software6.3 Vulnerabilidades Android6.3.1 Vulnerabilidades de permisos nulos6.3.2 Escalada de privilegios6.3.3 Ejecución de shell inverso6.3.4 Grietas funcionales (capability leaks)6.4 Software malicioso6.4.1 Motivación del delincuente6.4.2 Tipos de malware6.5 Vectores de ata que6.5.1 Google Play6.5.2 Mercados no oficiales6.5.3 Internet6.5.4 Infecciones combinadas dispositivo móvil-PC6.5.5 Problemática de los dispositivos rooteados6.6 Ejemplos de aplicaciones maliciosas6.6.1 Suscripción a servicios SMS premium6.6.2 Spyware6.6.3 Adware6.6.4 Pay-per-click6.6.5 Envenenamiento de buscadores6.6.6 Troyanos bancarios6.7 Espionaje corporativo6.7.1 Hardware6.7.2 Herramientas de software6.7.3 Modus operandi6.7.4 ImplicacionesCapítulo 7. Soluciones integradas7.1 Ventajas del software comercial7.2 Cellebrite UFED Touch7.2.1 Adquisición7.2.2 Análisis forense7.2.3 Cellebrite Touch y Android7.3 Oxygen Forensic Suite7.3.1 Instalación y manejo7.3.2 Elementos recuperables7.3.3 Conexión de dispositivos Android7.4 ADEL7.4.1 Principios de diseño7.4.2 Implementación y funcionamiento7.4.3 Otras característicasCapítulo 8. Conclusión8.1 Análisis de dispositivos Apple IOS8.1.1 Similitudes y diferencias8.1.2 Carácter exclusivo8.1.3 iTunes y AppStore8.1.4 Jailbreaking8.1.5 Criptografía hardware8.1.6 Particiones y sistemas de archivos Apple HFS8.1.7 Precaución con iTunes8.2 Equipamiento y materiales8.2.1 Hardware8.2.2 Software8.2.3 Dispositivos para bloqueo de la señal electromagnética8.3 Investigación convencional8.3.1 Mundo virtual y mundo físico8.3.2 Interrogatorios y tomas de declaración8.3.3 Objetivos de los procedimientos convencionales8.3.4 Misión del investigador forense8.4 Otros Aspectos de la investigación8.4.1 Realización y presentación de informes8.4.2 Implicaciones jurídicasBibliografíaIndice alfabético

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes