Investigación forense de dispositivos móviles Android

LAZARO DOMINGUEZ, FRANCISCO
Investigación forense de dispositivos móviles Android
-20%
Compartir:

Investigación forense de dispositivos móviles Android

LAZARO DOMINGUEZ, FRANCISCO
$332.80 $416.00
Precio sujeto a condiciones
Te ahorras $83.20

La investigación forense de dispositivos móviles Android es un campo de reciente desarrollo en el que la disponibilidad de conocimientos técnicos, metodologías,Encuadernación: Rústica herramientas y criterios de actuación están en proporción inversa al interés generado hacia los mismos. Esto se debe al vertiginoso desarrollo de este conocido sistema operativo de Google. Smartphones, tabletas, reproductores de medios e incluso electrodomésticos inteligentes Android plantean al investigador problemas difíciles de resolver que no se dan en el análisis forense tradicional de ordenadores de sobremesa y soportes de datos convencionales.La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros:Tecnología de dispositivos móviles: hardware y software para plataformas Android.Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android.Adquisición forense basada en el empleo del SDK.Rooting y particiones Recovery alternativas.Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2.Modelo de seguridad Android, delincuencia informática móvil, espionaje industrial y aspectos criminológicos de la investigación.Soluciones comerciales utilizadas en la investigación forense de dispositivos móviles.Aplicación del análisis forense móvil en el contexto de la investigación convencional. IntroducciónCapítulo 1. Tecnología de dispositivos móviles1.1 Un ordenador en el bolsillo1.2 Hardware1.2.1 Microprocesador1.2.2 Comunicaciones móviles de banda ancha1.2.3 Conectividad wifi y Bluetooth1.2.4 Memoria RAM/NAND1.2.5 Tarjeta MicroSD1.2.6 Pantalla1.2.7 Teclado1.2.8 GPS1.2.9 Cámara1.2.10 Micrófono1.2.11 Giróscopo y acelerómetro1.2.12 Batería1.2.13 Interfaz USB1.2.14 Componentes de otros tipos1.3 Software1.3.1 Orígenes de Android1.3.2 Open Handset Alliance1.3.3 Intereses de Google1.3.4 Android Open Source Project1.3.5 Versiones de Android1.3.6 API1.3.7 Android Market1.4 Arquitectura del sistema1.4.1 Kernel1.4.2 Binder IPC1.4.3 Librerías1.4.4 Android Runtime y Dalvik1.4.5 Entorno de aplicaciones1.4.6 Aplicaciones de usuario1.5 ¿Cómo es una aplicación Android?1.5.1 Manifiesto1.5.2 Activities1.5.3 Intents1.5.4 Broadcast receivers1.5.5 Proveedores de contenidos1.5.6 Servicios1.6 Sistemas de archivos1.6.1 YAFFS/YAFFS21.6.2 FAT321.6.3 Extended file system (ext)1.6.4 rootfs, devtps, sysfs, proc, tmpfsCapítulo 2. preparativos y herramientas2.1 Máquinas virtuales2.1.1 ¿Por qué utilizar máquinas virtuales?2.1.2 Principios de virtualización2.2 VMware Workstation2.2.1 Características2.2.2 Localización, descarga y recursos web2.2.3 Creación de máquinas virtuales2.3 Virtual Box2.3.1 Características2.3.2 Instalación en Windows2.3.3 Soporte USB2.3.4 Instalación en Linux2.3.5 Instalación en OSX2.4 Android SDK2.4.1 Niveles de API y partes sobrantes2.4.2 Instalación en Windows2.4.3 Instalación en Linux2.4.4 Instalación en OSX2.4.5 Emulación de dispositivos Android2.5 Linux2.5.1 Listado de directorios con ls2.5.2 Ayuda mediante man2.5.3 mkdir y rmdir2.5.4 cd2.5.5 less2.5.6 grep2.5.7 Canalización de comandos2.5.8 Redireccionamiento2.5.9 find2.5.10 sudo2.5.11 apt-get2.5.12 cp y mv2.5.13 chmod y chown2.5.14 fileCapítulo 3. Técnicas de investigación forense3.1 Desafíos de la movilidad informática3.1.1 Privacidad3.1.2 Estrategia gradual3.2 Previsualización3.2.1 Teléfono3.2.2 Mensajes3.2.3 Correo electrónico3.2.4 Fecha y hora3.2.5 Imágenes y vídeos3.2.6 Mapas3.2.7 Archivos3.2.8 Aplicaciones3.2.9 Administrador de tareas3.2.10 Ajustes3.2.11 Otros contenidos3.3 Tarjeta de memoria3.3.1 Adquisición con dd3.3.2 Hash3.3.3 Montaje de la imagen3.3.4 Análisis forense con TSk3.4 Data Carving3.5 Acceso mediante ADB3.5.1 Interfaces USB3.5.2 Depuración USB3.5.3 Funcionamiento de ADB3.5.4 Empleo de ADB3.6 Extrayendo información con ADB3.6.1 dmesg3.6.2 logcat3.6.3 dumpsys3.6.4 dumpstate3.6.5 bugreport3.7 Rooting3.7.1 Riesgos y precauciones del rooting3.7.2 Norma fundamental de prudencia3.7.3 ¿Qué es exactamente

Detalles

Otros libros del autor