Bienvenida e introducción al curso

1

Análisis de Malware en Dispositivos Android

Introducción al Malware en Dispositivos Móviles

2

Seguridad en Dispositivos Móviles: Protege tu Información Personal

3

Malware en Android: Historia, Prevención y Soluciones

4

OWASP Top 10: Seguridad en Aplicaciones Móviles

5

Análisis de malware en Android con Mobile Security Framework

Seguridad en Dispositivos Móviles

6

Análisis de Seguridad: Android vs iOS

7

Detección de Malware en Dispositivos Android

Análisis estático de Aplicaciones

8

Técnicas de Análisis Estático de Malware en Android

9

Análisis Estático de Aplicaciones Android con Frameworks

10

Descompilación de APKs para detección de malware

11

Permisos de Aplicaciones: Seguridad en tu Móvil

Análisis dinámico de Aplicaciones

12

Análisis dinámico de apps Android con Mobile Security Framework

13

Interpretación de Reportes en Análisis Dinámico de Malware

Técnicas de Ocultamiento

14

Generación de APKs maliciosas con Metasploit paso a paso

15

Análisis de Comportamiento de Aplicaciones con Malware Integrado

16

Técnicas de Inyección de Malware en Android

17

Técnicas Avanzadas de Evasión de Antivirus para Malware

Técnicas de Detección

18

Malware móvil: técnicas de ocultamiento y prevención eficaz

Análisis de Caso

19

Funcionamiento del ransomware en dispositivos móviles

Técnicas de Protección

20

Protección de Dispositivos Móviles contra Malware

Conclusiones del curso

21

Seguridad en Dispositivos Móviles: Cómo Proteger tu Información

22

Análisis de Malware en Entornos Virtualizados

OWASP Top 10: Seguridad en Aplicaciones Móviles

4/22

Lectura

La comunidad de OWASP siempre ha sido destacada a nivel mundial por su empeño en el desarrollo de soluciones asociadas al desarrollo seguro. Sin embargo desde hace algunos años ha venido incurriendo en campos como el IoT, seguridad informática e incluso seguridad de la información.

...

Regístrate o inicia sesión para leer el resto del contenido.

Aportes 17

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Me generó un pequeño sentimiento de paranoía, ¡buenisímo!

excelente me tarde leyendo . pero esta muy bien explicado

Al momento (18/mar/2023) de agregar este enlace mencionan en la página oficial que están trabajando en el nuevo listado, sin embargo aquí lo dejo para consulta:

OWASP - Top 10 - Mobile

Mobile Hacking | M. Marsicano: OWASP Mobile Project and how to use it for white hat hacking

https://www.youtube.com/watch?v=Son1elZ_0bw

https://owasp.org/www-project-mobile-security-testing-guide/

excelente bien explicado

Es el uso incorrecto de la plataforma M1 la vulnerabilidad con la que se puede utilizar para explotar vulnerabilidades en aplicaciones y revelar información acerca de servidores o información relevante ?

Buena información sobre los riesgos que hay para los aplicativos móviles.

alguien conto cuantas veces dijo adversario?😅😂😂

Excelente lectura

Exlente info 😃

Buena información.

gracias por explicar los principios de la organiczacion

gracias por la informacion

Muchas gracias por la información y la fuente.

Informacion 100% de calidad.

Excelente información.