• COLECCIONES
  • DESCARGA DE CATALOGOS
  • EBOOKS
  • TÍTULOS ESPECIALESFicha del libroimprimir

    Hacking Mobile. La guía imprescindible

    Portada

    Reseña

    Los dispositivos móviles se encuentran presentes en nuestras vidas como nunca hubiéramos imaginado. Hacemos uso de estos dispositivos para cualquier acción: comprar por Internet, consultar nuestras redes sociales, ver el correo electrónico, acceder a nuestra cuenta bancaria, leer el periódico, escuchar música, reservar nuestras vacaciones o trabajar en remoto. Estamos conectados a la red 24/7.

    Este nuevo escenario digital ha hecho, como era de esperar, que los tradicionales ataques del mundo físico y los que veníamos viviendo durante las últimas décadas en el mundo del escritorio digital se hayan transformado y tengan un nuevo target: los dispositivos móviles. Ataques que pasan por el robo o pérdida física (que, aunque nos parezca obvio, es uno de los más comunes) hasta troyanos bancarios, robo de tarjetas de crédito, robo de información y datos confidenciales como fotografías, vídeos, información corporativa, etc.

    Esta obra recoge las últimas técnicas de seguridad y hacking que nos van ayudar a conocer cómo atacan los tipos malos y cómo protegernos tanto a nivel personal como corporativo. Conocerá los últimos ataques en dispositivos móviles, hacking en sistemas iOS y Android y en otros sistemas del mercado como Windows Phone. También los ataques a los nuevos dispositivos de moda: wearables, "Internet de las cosas", análisis forense, privacidad, redes sociales, ciberacoso y otros temas de actualidad que pretenden aportar una visión clara y precisa de los últimos avances en el campo de la seguridad informática.

    Ficha del libro

    • Colección: TÍTULOS ESPECIALES
    • Autor: María Ángeles Caballero Velasco, Diego Cilleros Serrano, Miguel Olías de Lima Pancorbo
    • Nº de páginas: 280
    • Formato: Papel
    • Tamaño: 17,50 x 22,50
    • I.S.B.N: 978-84-415-3824-5
    • Código Comercial: 2315810
    • Precio sin IVA: 28,80€
    • Precio con IVA: 29,95€
    • Fecha de Publicación: 08/09/2016

    Índice cerrar índice [x]

    Prólogo
       La nueva era de la transformación digital móvil
       Objetivos del libro
       Organización

    Capítulo 1. Introducción
       Introducción al mundo de la movilidad
       Software
       Hardware
       Telecomunicaciones y comunicaciones inalámbricas
       Características clave: ¿están seguros mis datos?
       Markets de aplicaciones
       Romper la seguridad
       Vectores de ataque
       El top 10 de las buenas prácticas

    Capítulo 2. Vectores de ataque
       Introducción
       Vectores de ataque, riesgos y amenazas de seguridad
       OWASP Mobile Security Project
       Herramientas para móviles
       Aplicaciones para "hacer el mal"
       Interceptando el tráfico
       Botnet para móviles
       Ataques sin conexión

    Capítulo 3. Seguridad e introducción al hacking en dispositivos iOS
       Introducción
       Jailbreak
       Famosos ataques a iOS y técnicas de hacking en iPhone

    Capítulo 4. Hacking en dispositivos Android
       Introducción
       Sistema operativo
       Aplicaciones
       Malware

    Capítulo 5. Otros sistemas: Windows Phone, Internet of NO Things y SmartThings
       Introducción
       Otros sistemas operativos
       SmartThings
       Caso de uso: reversing en smartbands
       Internet of Things e Internet of NO Things

    Capítulo 6. Dispositivos móviles como herramienta de hacking
       Introducción
       Nuevo ecosistema tecnológico
       Herramientas especializadas
       Salvaguardas

    Capítulo 7. Introducción al análisis forense en dispositivos móviles
       Introducción
       Metodología
       Adquisición de datos en dispositivos móviles
       Análisis de datos en dispositivos móviles
       Distribuciones Linux

    Capítulo 8. Securizando mi dispositivo móvil: personal y corporativo
       Introducción
       Medidas básicas de protección
       Seguridad en la empresa

    Capítulo 9. Privacidad, redes sociales y ciberacoso en el dispositivo móvil
       Introducción
       Redes sociales
       Dispositivos móviles, Internet y los menores de edad

    Índice alfabético

    Complementos cerrar complementos [x]

      Warning: Invalid argument supplied for foreach() in /docs/anayamultimedia/html/libro.html on line 115