Índice del libro de la editorial 0XWord dedicado al malware de Android. Escrito por Miguel Ángel García del Moral trata de cubrir cómo funciona el malware en los markets de Android y cuáles son las técnicas para descubrirlo y analizarlo.
Índice del nuevo libro de 0xWord dedicado al mundo del hacking de los sistemas operativos OSX/macOS de Apple. Desde la configuración de seguridad a la explotación de vulnerabilidades. Más información en http://0xword.com/es/libros/91-macos-hacking.html
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
Índice de libro de 0xWord "Infraestructuras críticas y sistemas industriales: Auditorias de seguridad y fortificación" en el que se muestra cómo realizar auditorías de seguridad a sistemas industriales, y cómo fortificarlos. Más información del libro en http://0xword.com/es/libros/85-infraestructuras-criticas-y-sistemas-industriales-auditorias-de-seguridad-y-fortificacion.html
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª Edición. Publicado por 0xWord y escrito por Carlos García, Valentín Martín y Pablo González.https://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Pentesting con PowerShell: Libro de 0xWordChema Alonso
Índice del libro "Pentesting con PowerShell" de 0xWord.com. Tienes más información y puedes adquirirlo en la siguiente URL: http://0xword.com/es/libros/69-pentesting-con-powershell.html
Índice libro "Hacking Windows: Ataques a redes y sistemas Microsoft"Telefónica
Índice del libro de 0xWord "Hacking Windows: Ataques a redes y sistemas Microsoft". Más información en: http://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWordTelefónica
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord, escrito por Pablo González ( https://mypublicinbox.com/PabloGonzalez ), Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ), Germán Sánchez, José Miguel Soriano, Umberto Schiavo y Jhonatan Fiestas. Más información en: https://0xword.com/es/libros/40-libro-pentesting-kali.html
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordTelefónica
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord. Puedes conseguir el libro en la web de 0xWord: https://0xword.com/es/libros/38-libro-hardening-servidores-linux.html
Índice del nuevo libro de 0xWord dedicado al mundo del hacking de los sistemas operativos OSX/macOS de Apple. Desde la configuración de seguridad a la explotación de vulnerabilidades. Más información en http://0xword.com/es/libros/91-macos-hacking.html
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
Índice de libro de 0xWord "Infraestructuras críticas y sistemas industriales: Auditorias de seguridad y fortificación" en el que se muestra cómo realizar auditorías de seguridad a sistemas industriales, y cómo fortificarlos. Más información del libro en http://0xword.com/es/libros/85-infraestructuras-criticas-y-sistemas-industriales-auditorias-de-seguridad-y-fortificacion.html
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª Edición. Publicado por 0xWord y escrito por Carlos García, Valentín Martín y Pablo González.https://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Pentesting con PowerShell: Libro de 0xWordChema Alonso
Índice del libro "Pentesting con PowerShell" de 0xWord.com. Tienes más información y puedes adquirirlo en la siguiente URL: http://0xword.com/es/libros/69-pentesting-con-powershell.html
Índice libro "Hacking Windows: Ataques a redes y sistemas Microsoft"Telefónica
Índice del libro de 0xWord "Hacking Windows: Ataques a redes y sistemas Microsoft". Más información en: http://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWordTelefónica
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord, escrito por Pablo González ( https://mypublicinbox.com/PabloGonzalez ), Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ), Germán Sánchez, José Miguel Soriano, Umberto Schiavo y Jhonatan Fiestas. Más información en: https://0xword.com/es/libros/40-libro-pentesting-kali.html
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordTelefónica
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord. Puedes conseguir el libro en la web de 0xWord: https://0xword.com/es/libros/38-libro-hardening-servidores-linux.html
Índice del Libro "Cómo protegerse de los peligros en Internet"Telefónica
En un mundo en continua digitalización, en el que Internet y los dispositivos forman una parte cada vez más relevante en nuestras vidas, es muy importante estar al día de los problemas y los riesgos a los que nos enfrentamos cuando nos comunicamos o, simplemente, cuando accedemos a la red para consultar información.
Este libro pretende dar un repaso por los principales riesgos a los que nos exponemos todos los usuarios cuando nos conectamos a Internet así como cuando hacemos uso de todas las tecnologías a nuestra disposición: ordenadores, dispositivos móviles, relojes inteligentes,…
Lo hacemos dando un enfoque muy práctico, con un lenguaje asequible para todos, dirigido a jóvenes, mayores, padres e hijos, profesores, jubilados,…y, en general, todo aquel que esté interesado en adentrarse en el mundo de la ciberseguridad desde el nivel más básico.
Hablaremos de todo el malware que nos rodea (los virus, los troyanos), las técnicas que utilizan los ciberdelincuentes para timarnos y robarnos información, las medidas que podemos tomar para protegernos y salvaguardar nuestra privacidad…y todo ello sin olvidarnos de temas tan importantes para los más jóvenes como el ciberacoso y la protección de sus datos y, por supuesto, de los padres, para que estén al corriente de por dónde navegan sus hijos y cómo pueden protegerlos.
Un libro indispensable para aprender y, sobre todo, para concienciar que la seguridad en Internet es cosa de todos.
El libro está disponible en: https://0xword.com/es/libros/131-como-protegerse-de-los-peligros-en-internet.html
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordTelefónica
Índice de contenidos de la segunda edición del libro "Pentesting con FOCA" de 0xWord escrito por Chema Alonso, Pablo González y otros autores. Puedes adquirir el libro en https://0xword.com/es/libros/59-pentesting-con-foca.html
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Telefónica
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet" de 0xWord escrito por Vicente Aguilera y Carlos Seisdedos. Puedes adquirirlo en: https://0xword.com/es/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html
Nguồn: Trang Giải Pháp Excel
Pivot Table-Power Pivot-Power Query
Pivot table là một công cụ rất mạnh của Excel, từ Office 97 đã có hiện diện của PivotTable rồi. Trải qua các phiên bản khác nhau của MSOffice, công cụ này ngày một cải tiến và trở thành công cụ phân tích hàng đầu trong Excel.
This is the Highly Detailed factory service repair manual for theCATERPILLAR CAT EC55N FORKLIFT LIFT TRUCKS, this Service Manual has detailed illustrations as well as step by step instructions,It is 100 percents complete and intact. they are specifically written for the do-it-yourself-er as well as the experienced mechanic.CATERPILLAR CAT EC55N FORKLIFT LIFT TRUCKS Service Repair Workshop Manual provides step-by-step instructions based on the complete dis-assembly of the machine. It is this level of detail, along with hundreds of photos and illustrations, that guide the reader through each service and repair procedure. Complete download comes in pdf format which can work under all PC based windows operating system and Mac also, All pages are printable. Using this repair manual is an inexpensive way to keep your vehicle working properly.
Service Repair Manual Covers:
Chassis and Mast: General Information
Chassis and Mast: Front Axle and Reduction Differential
Chassis and Mast: Transfer Assembly
Chassis and Mast: Brake System
Chassis and Mast: Steering System
Chassis and Mast: Hydraulic System
Chassis and Mast: Mast and Forks
Chassis and Mast: Service Data
GE SX Controls: Foreword
GE SX Controls: General Information and Features
GE SX Controls: Programming
GE SX Controls: Checks and Repairs
GE SX Controls: SX Control Connections and Troubleshooting by Symptom
GE SX Controls: Electrical
GE SX Controls: SX Diagnostic Status Codes
GE SX Controls: Schematics
File Format: PDF
Compatible: All Versions of Windows & Mac
Language: English
Requirements: Adobe PDF Reader
NO waiting, Buy from responsible seller and get INSTANT DOWNLOAD, Without wasting your hard-owned money on uncertainty or surprise! All pages are is great to haveCATERPILLAR CAT EC55N FORKLIFT LIFT TRUCKS Service Repair Workshop Manual.
Looking for some other Service Repair Manual,please check:
https://www.aservicemanualpdf.com/
Thanks for visiting!
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy (Guillermo Obispo https://mypublicinbox.com/Willy_ ) en 0xWord. Puedes comprar el libro aquí: https://0xword.com/es/libros/232-historias-cortas-sobre-fondo-azul.html
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
Índice del libro: "Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos" escrito por Sergio de Los Santos ( https://MyPublicInbox.com/SSantos ) en 0xWord. Puedes comprarlo aquí: https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Computing" de Abraham Romero https://mypublicinbox.com/martrudix publicado por 0xWord. Puedes comprarlo online aquí: https://0xword.com/es/libros/229-amazon-web-services-hardening-de-infraestructuras-cloud-computing.html
Índice del Libro "Cómo protegerse de los peligros en Internet"Telefónica
En un mundo en continua digitalización, en el que Internet y los dispositivos forman una parte cada vez más relevante en nuestras vidas, es muy importante estar al día de los problemas y los riesgos a los que nos enfrentamos cuando nos comunicamos o, simplemente, cuando accedemos a la red para consultar información.
Este libro pretende dar un repaso por los principales riesgos a los que nos exponemos todos los usuarios cuando nos conectamos a Internet así como cuando hacemos uso de todas las tecnologías a nuestra disposición: ordenadores, dispositivos móviles, relojes inteligentes,…
Lo hacemos dando un enfoque muy práctico, con un lenguaje asequible para todos, dirigido a jóvenes, mayores, padres e hijos, profesores, jubilados,…y, en general, todo aquel que esté interesado en adentrarse en el mundo de la ciberseguridad desde el nivel más básico.
Hablaremos de todo el malware que nos rodea (los virus, los troyanos), las técnicas que utilizan los ciberdelincuentes para timarnos y robarnos información, las medidas que podemos tomar para protegernos y salvaguardar nuestra privacidad…y todo ello sin olvidarnos de temas tan importantes para los más jóvenes como el ciberacoso y la protección de sus datos y, por supuesto, de los padres, para que estén al corriente de por dónde navegan sus hijos y cómo pueden protegerlos.
Un libro indispensable para aprender y, sobre todo, para concienciar que la seguridad en Internet es cosa de todos.
El libro está disponible en: https://0xword.com/es/libros/131-como-protegerse-de-los-peligros-en-internet.html
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordTelefónica
Índice de contenidos de la segunda edición del libro "Pentesting con FOCA" de 0xWord escrito por Chema Alonso, Pablo González y otros autores. Puedes adquirir el libro en https://0xword.com/es/libros/59-pentesting-con-foca.html
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Telefónica
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet" de 0xWord escrito por Vicente Aguilera y Carlos Seisdedos. Puedes adquirirlo en: https://0xword.com/es/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html
Nguồn: Trang Giải Pháp Excel
Pivot Table-Power Pivot-Power Query
Pivot table là một công cụ rất mạnh của Excel, từ Office 97 đã có hiện diện của PivotTable rồi. Trải qua các phiên bản khác nhau của MSOffice, công cụ này ngày một cải tiến và trở thành công cụ phân tích hàng đầu trong Excel.
This is the Highly Detailed factory service repair manual for theCATERPILLAR CAT EC55N FORKLIFT LIFT TRUCKS, this Service Manual has detailed illustrations as well as step by step instructions,It is 100 percents complete and intact. they are specifically written for the do-it-yourself-er as well as the experienced mechanic.CATERPILLAR CAT EC55N FORKLIFT LIFT TRUCKS Service Repair Workshop Manual provides step-by-step instructions based on the complete dis-assembly of the machine. It is this level of detail, along with hundreds of photos and illustrations, that guide the reader through each service and repair procedure. Complete download comes in pdf format which can work under all PC based windows operating system and Mac also, All pages are printable. Using this repair manual is an inexpensive way to keep your vehicle working properly.
Service Repair Manual Covers:
Chassis and Mast: General Information
Chassis and Mast: Front Axle and Reduction Differential
Chassis and Mast: Transfer Assembly
Chassis and Mast: Brake System
Chassis and Mast: Steering System
Chassis and Mast: Hydraulic System
Chassis and Mast: Mast and Forks
Chassis and Mast: Service Data
GE SX Controls: Foreword
GE SX Controls: General Information and Features
GE SX Controls: Programming
GE SX Controls: Checks and Repairs
GE SX Controls: SX Control Connections and Troubleshooting by Symptom
GE SX Controls: Electrical
GE SX Controls: SX Diagnostic Status Codes
GE SX Controls: Schematics
File Format: PDF
Compatible: All Versions of Windows & Mac
Language: English
Requirements: Adobe PDF Reader
NO waiting, Buy from responsible seller and get INSTANT DOWNLOAD, Without wasting your hard-owned money on uncertainty or surprise! All pages are is great to haveCATERPILLAR CAT EC55N FORKLIFT LIFT TRUCKS Service Repair Workshop Manual.
Looking for some other Service Repair Manual,please check:
https://www.aservicemanualpdf.com/
Thanks for visiting!
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy (Guillermo Obispo https://mypublicinbox.com/Willy_ ) en 0xWord. Puedes comprar el libro aquí: https://0xword.com/es/libros/232-historias-cortas-sobre-fondo-azul.html
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
Índice del libro: "Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos" escrito por Sergio de Los Santos ( https://MyPublicInbox.com/SSantos ) en 0xWord. Puedes comprarlo aquí: https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Computing" de Abraham Romero https://mypublicinbox.com/martrudix publicado por 0xWord. Puedes comprarlo online aquí: https://0xword.com/es/libros/229-amazon-web-services-hardening-de-infraestructuras-cloud-computing.html
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de 0xWord de Juan Carlos Galindo ( https://mypublicinbox.com/galindolegal ) con prólogo y epílogo del Sr. Juez Eloy Velasco ( https://mypublicinbox.com/eloyvelasco ) y Chema Alonso ( https://mypublicinbox.com/ChemaAlonso )
Índice del Libro "Storytelling para Emprendedores"Telefónica
´Índice del Libro "Storytelling para Emprendedores" escrito por Roda Padadero ( https://MyPublicInbox.com/RosaPanadero ) de 0xWord.Puedes comprarlo online aquí: https://0xword.com/es/libros/224-storytelling-para-emprendedores.html
Presentación de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) realizada en la DotNet 2023 en Madrid sobre Latch Web3. Más información en: https://www.elladodelmal.com/2023/05/latch-web3-un-pestillo-de-seguridad.html
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Editon)" de 0xWord. Puedes comprarlo aquí: https://0xword.com/es/libros/38-libro-hardening-servidores-linux.html
Escrito por Pablo González: https://MyPublicInbox.com/PabloGonzalez y Carlos Álvarez Martín
Índice del libro de "WhatsApp INT: OSINT en WhatsApp" de 0xWord escrito por Luis Márquez ( https://mypublicinbox.com/luismarquezEs ). Puedes comprar el libro en 0xWord.com: https://0xword.com/es/libros/219-whatsapp-int-osint-en-whatsapp.html
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
Índice del libro "De la Caverna al Metaverso" de 0xWord, escrito por Felipe Colorado Lobo [Contacto: https://mypublicinbox.com/FColorado ] Puedes comprarlo online en: https://0xword.com/es/libros/217-de-la-caverna-al-metaverso-un-relato-disruptivo-de-la-tecnologia.html
20º Máster Universitario de Ciberseguridad UNIRTelefónica
Programa del 20º Máster Universitario de Ciberseguridad UNIR.
Apadrinado por Chema Alonso. Más información en: https://estudiar.unir.net/es/es-esp-ma-ing-master-ciberseguridad/
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
Descripción del BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Más información en la web del curso. https://geekshubsacademy.com/producto/devops/
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
Índice del libro "Ciberseguridad de tú a tú" de 0xWord que puedes comprar online: https://0xword.com/es/libros/216-ciberseguridad-de-tu-a-tu-lo-que-tienes-que-conocer-para-sentirte-mas-seguro.html
Está escrito por Yolanda Corral ( https://mypublicinbox.com/yocomu ) que dirige el Canal de Youtube y Podcast "Palabra de Hacker" ( https://www.mypublicinbox.com/palabradehacker ).
Epílogo de Angelucho : https://www.mypublicinbox.com/Angelucho
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord, escrito por Carlos Seisdedos ( https://www.mypublicinbox.com/carlos_seisdedos ) y Vicente Aguilera ( https://mypublicinbox.com/VicenteAguileraDiaz ). Puedes comprar el libro en : https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html
Índice del libro "Social Hunters" de 0xWordTelefónica
Índice del libro "Social Hunters" de 0xWord, escrito por Marta Barrio ( https://mypublicinbox.com/martrudix ) y Carolina Gómez ( https://mypublicinbox.com/Carol12Gory ) sobre el mundo de los hackers que utilizan técnicas de Ingeniería Social. Puedes comprarlo en: https://0xword.com/es/libros/215-social-hunters-hacking-con-ingenieria-social-en-el-red-team.html
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
Índice del libro de 0xWord "Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes" que puedes comprar aquí: https://0xword.com/es/libros/213-kubernetes-para-profesionales-desde-cero-al-despliegue-de-aplicaciones-seguras-y-resilientes.html Escrito por Rafael Troncoso ( https://mypublicinbox.com/rafaeltroncoso )
Los retos sociales y éticos del MetaversoTelefónica
Las empresas están comenzando a explorar las muchas oportunidades comerciales nuevas que ofrece. Sin embargo, de inteligencia artificial hemos aprendido que también existen posibles consecuencias éticas y sociales negativas asociado al uso masivo de estas tecnologías.
Richard Benjamins [ https://mypublicinbox.com/rbenjamins ] (Chief AI & Data Strategist), Yaiza Rubio [ https://MyPublicInbox.com/YrubioSec ] (Chief Metaverse Officer) y Chema Alonso [ https://MyPublicInbox.com/ChemaAlonso ] (Chief Digital Officer) de Telefónica abordan esta temática en un informe llamado “Social and ethical challenges of the metaverse” donde describen qué es el Metaverso, qué tecnologías forman parte de su ecosistema y de dónde proviene. Después se enfocan en los posibles riesgos sociales y éticos del metaverso y cómo mitigarlos. Finalmente, concluyen que las empresas que actualmente están implementando el uso responsable de la IA, están bien preparadas para prevenir o mitigar los riesgos sociales y éticos del metaverso. No porque conozcan el futuro, sino porque cuentan con la gobernanza y la cultura adecuadas para hacer frente a tales riesgos. Más info: https://www.telefonica.com/es/sala-comunicacion/los-retos-sociales-y-eticos-del-metaverso/
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord escrito por Juan Carlos Galindo ( https://MyPublicInbox.com/Galindolegal ) con Prólogo de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ). Puedes comprarlo en: https://0xword.com/es/libros/205-ciberestafas-la-historia-de-nunca-acabar.html
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Malware en Android: Discovering, Reversing & Forensics
1. g g g
Índice 7
Índice
Introducción................................................................................................13
1. Para quién es este libro..............................................................................................13
2. Requisitos previos.......................................................................................................13
3. Metodología de análisis..............................................................................................14
4. Contenido de una aplicación Android......................................................................16
5. AndroidManifest.xml.................................................................................................17
Permisos..................................................................................................................................... 18
Requisitos software y hardware................................................................................................. 21
Componentes de una aplicación................................................................................................. 22
Otras etiquetas en <application>................................................................................................ 29
6. Código nativo..............................................................................................................29
7. Instalación de aplicaciones........................................................................................30
Market oficial............................................................................................................................. 30
Orígenes desconocidos............................................................................................................... 31
Firma de aplicaciones................................................................................................................. 32
Resultado del proceso de instalación......................................................................................... 33
Capítulo I
Preparando el entorno de análisis.............................................................35
1. Presentación de comandos.........................................................................................36
2. Configurando la máquina virtual Android..............................................................36
3. Configurando la máquina virtual de análisis...........................................................39
Preparativos en VirtualBox........................................................................................................ 39
Servicio DHCP........................................................................................................................... 40
Enrutado de paquetes................................................................................................................. 41
Sniffing del tráfico de red........................................................................................................... 42
Automatizando el arranque del entorno..................................................................................... 44
Android Studio, SDK y NDK.................................................................................................... 44
2. 8 Malware en Android: Discovering, Reversing & Forensics
g g g
Repositorio de muestras y herramientas.................................................................................... 49
Herramientas adicionales........................................................................................................... 49
Ajustes finales e interacción con Android.................................................................................. 51
4. Gestión de instantáneas.............................................................................................53
5. Interacción con la máquina virtual Android...........................................................54
Instalación de muestras.............................................................................................................. 54
Atajos......................................................................................................................................... 55
Capítulo II
Reuniendo información..............................................................................57
1. Muestra de malware: Servicio SMS premium.........................................................57
2. Obteniendo el APK.....................................................................................................59
3. Examinando el fichero AndroidManifest.xml..........................................................60
Métodos para obtener el AndroidManifest.xml......................................................................... 60
Interpretando la información...................................................................................................... 63
4. Analizando el contenido del APK..............................................................................65
Datos del certificado................................................................................................................... 65
Ficheros almacenados en assets................................................................................................. 66
Ficheros de recursos almacenados en res................................................................................... 67
Librerías nativas......................................................................................................................... 67
Otros ficheros............................................................................................................................. 68
Cadenas de texto........................................................................................................................ 71
Construyendo una línea temporal.............................................................................................. 75
5. SDK Tools....................................................................................................................76
adb.............................................................................................................................................. 76
aapt............................................................................................................................................. 77
6. Resumen de muestra Servicio SMS Premium.........................................................78
7. Automatizando la recuperación de información.....................................................78
Capítulo III
Análisis estático...........................................................................................81
1. Iniciando el análisis....................................................................................................81
2. Código Java.................................................................................................................82
Herramientas.............................................................................................................................. 83
3. Código incluido en los assets ....................................................................................89
4. Código nativo..............................................................................................................91
Herramientas.............................................................................................................................. 91
3. g g g
Índice 9
5. Código smali................................................................................................................97
Herramientas.............................................................................................................................. 98
Sintaxis básica............................................................................................................................ 98
6. Código Jasmin..........................................................................................................108
Herramientas............................................................................................................................ 108
Sintaxis básica.......................................................................................................................... 109
7. Opcodes.....................................................................................................................113
Herramientas............................................................................................................................ 114
8. Ofuscación.................................................................................................................115
Herramientas............................................................................................................................ 118
9. Completando el arsenal...........................................................................................130
Enjarify..................................................................................................................................... 131
Dare.......................................................................................................................................... 132
Dedexer.................................................................................................................................... 132
10. Extracción automatizada de código......................................................................133
Capítulo IV
Análisis dinámico......................................................................................137
1. Consideraciones iniciales.........................................................................................138
Conexión con el dispositivo Android....................................................................................... 138
Instalación de aplicaciones en el dispositivo Android............................................................. 138
Acceder a la shell del dispositivo Android de forma remota................................................... 139
Obteniendo ficheros del dispositivo Android........................................................................... 141
Ejecución de comandos en shell.............................................................................................. 141
Restauración de la máquina virtual Android............................................................................ 141
2. Observando la ejecución..........................................................................................142
Logcat....................................................................................................................................... 142
Captura de tráfico de red.......................................................................................................... 144
Inspección de cambios en el sistema de ficheros..................................................................... 148
Volcado de información del sistema........................................................................................ 150
Ejecución externa de código.................................................................................................... 150
3. Alterando la ejecución en nuestro favor.................................................................152
Técnicas y herramientas........................................................................................................... 152
Activity manager...................................................................................................................... 154
Modificación de código............................................................................................................ 158
App hooking............................................................................................................................. 162
System hooking........................................................................................................................ 168
4. Monitorización aplicando hooking con android-hooker......................................171
5. Técnicas basadas en depuración.............................................................................176
4. 10 Malware en Android: Discovering, Reversing & Forensics
g g g
Código Java.............................................................................................................................. 176
Código nativo........................................................................................................................... 182
6. Sandboxing ...............................................................................................................187
Droidbox.................................................................................................................................. 188
Automatizando la interacción.................................................................................................. 193
Capítulo V
Tipos y muestras de malware...................................................................195
1. Persistencia...............................................................................................................195
Ocultación................................................................................................................................ 195
Denegación de servicio............................................................................................................ 197
2. Adware.......................................................................................................................199
Características.......................................................................................................................... 199
3. Phishing.....................................................................................................................202
Características.......................................................................................................................... 202
4. Spyware.....................................................................................................................205
Características.......................................................................................................................... 205
5. RAT............................................................................................................................211
Características.......................................................................................................................... 212
6. Keyloggers.................................................................................................................216
Características.......................................................................................................................... 216
7. Tap-jacking...............................................................................................................219
Características.......................................................................................................................... 219
8. Clickers......................................................................................................................222
Características.......................................................................................................................... 222
9. Ransomware..............................................................................................................225
Características.......................................................................................................................... 226
10. Servicios de pago....................................................................................................230
Características.......................................................................................................................... 231
11. Laboratorio de pruebas.........................................................................................234
Cuestiones................................................................................................................................ 234
Respuestas................................................................................................................................ 235
Capítulo VI
Investigación con Tacyt............................................................................241
1. Localización de aplicaciones sospechosas..............................................................241
2. Malware y técnicas OSINT: Fobus.........................................................................246
5. g g g
Índice 11
Índice alfabético........................................................................................253
Libros publicados......................................................................................263