Destripando Pokémon Go by OWASP
|
|
- Blanca Escobar Ríos
- hace 6 años
- Vistas:
Transcripción
1 Destripando Pokémon Go by OWASP Eduardo Sánchez cccccccccccccccccc CyberCamp.es
2 Ficha de este Pokemon Ingeniero Informático. Máster en Seguridad TIC Profesor de F.P. y Universidad UCLM y UNEX. Blog White Walkers of Hacking Colaborador del blog de Hacking Ético Cofundador de la comunidad Hack&Beers Socio fundador de ANPHACKET Organizador del congreso Qurtuba Security Congress Fundador de Security High School 2
3 Índice Introducción Arquitectura Modelo Seguridad Tipos de Aplicaciones OWASP Mobile Top 10 Risk Metodología OWASP Obteniendo Información Permisos Fabricante Conexiones Análisis Estático Reversing Hardcoded Password Análisis Dinámico Bypassing Authentication Content Provider Leakage Insecure Storage Client Side Injection Logging Network Analysis Herramientas Automatizadas MobSF DroidBox Resumen Metodología 3
4 Arquitectura Android APPS DEL SISTEMA Y DEL USUARIO MANEJA FUNCIONES BÁSICAS DEL TELÉFONO - CONTENT PROVIDERS - TELEPHONY MANAGER LIBRERÍAS OPEN-SOURCE - SQLITE - MEDIA - SSL - WEB BROWSER Librerías JAVA con la DALVIK VM Android 1.0 linux KERNEL Android 4.4 linux KERNEL 3.10 ART Android linux KERNEL 3.16 Android linux KERNEL
5 Arquitectura Android Dalvik Virtual Machine UNA DVM PARA CADA PROCESO. INDEPENDENCIA DE : DATOS Y FICHEROS DE APLICACIÓN. MEMORIA DE EJECUCIÓN. 5
6 Arquitectura Android ART Android Runtime A partir de Android 5.x Lollipop ART sustituye a DVM Dalvik compila cada vez que ejecutas. ART crea un archivo de compilación a la hora de instalar la App (instala más lento), de tal forma que ahorra batería porque no compila tanto (ahorro de CPU) Apps ocupan más en el dispositivo. ART mejoras de rendimiento recolección de basura, App de depuración y perfiles. Compatibilidad Uso de DVM bytecodes 6
7 Arquitectura Android Sandboxing with Dalvik Virtual Machine RUTA /SYSTEM/ETC/PERMISSIONS/ FICHERO PLATFORM.XML Permisos por Grupos UID único por App (ps) Varios UID por GID 7
8 Arquitectura Android Directorios de Binarios y Aplicaciones Binarios /system/bin/ y /system/xbin/ Aplicaciones /data/data/ Instalación /data/apk/ Fichero.apk Sistema /data/system/ Descargar versiones APK Pure APK Downloader 8
9 Modelo de Seguridad Cualquier ACCIÓN que realice una aplicación debe tener PERMISO Todas las APPS están FIRMADAS Se crea un USUARIO por cada APP 9
10 Modelo de Seguridad ACEPTAMOS TODO INSTALAMOS TODO ROOT TIENE ACCESO A TODO 10
11 Tipos de Aplicaciones Web Nativas - Híbridas Aplicaciones basadas en Web Consultas al Exterior Conexión a un servicio Web. BBDD online. Poca información en el terminal. Aplicaciones Nativas Todo el Código Fuente en el terminal Todas las funcionalidades en el terminal. BBDD local. Aplicaciones Híbridas Funcionalidades en la App del terminal y conexión a un servicio Web. BBDD con información repartida entre la Web y la BBDD local (copias). 11
12 OWASP Mobile Top 10 Risks
13 OWASP Mobile CheckList
14 OWASP Mobile Security Testing Fases del proceso de Pentest Information Gathering Info del fabricante y sus otras Apps. Usa algún framework para desarrollo? Funcionalidades de la App e interacciones con otras. Protocolo/s utilizado/s y posibles fugas de información. Recursos que utiliza (GPS, Camera, Contactos..) Análisis Estático Ingeniería Inversa donde podemos obtener: permisos, actividades principales, recursos, errores de configuración (modo debug), necesita permisos root, información hardcodeada (apikeys o credenciales ), puntos de entrada al sistema, autenticación Análisis Dinámico Análisis de vulnerabilidades archivos creados por el sistema, datos sin cifrar e información sensible, análisis del log, esnifar tráfico de la App, fuzzing, chequear posible bypass, posibles SQLi, XSS, LFI Mobile Security Testing by OWASP OWASP Mobile Apps Checklist
15 Estructura de las Apps Dónde almacenan los datos? Shared-Preferences Suelen guardarse booleanos en XML para temas de configuración. Podemos encontrarnos sorpresas (user:pass) Almacenamiento Interno En la memoria interna. Protegido por los permisos MODE_PRIVATE. Almacenamiento Externo SD Card externa WORLD_READABLE. MODE_WORLD_READABLE o MODE_WORLD_WRITABLE Acceso libre a todos. Bases de Datos SQLite Sólo acceso para el usuario de la aplicación. En un servidor en la Red 15
16 Obteniendo Información Permisos 16
17 Obteniendo Información Fabricante 17
18 Obteniendo Información Conexiones 18
19 Análisis Estático Reversing APKTool DEX2JAR 19
20 Análisis Estático Reversing JD-GUI 20
21 Análisis Estático APK Inspector 21
22 Análisis Estático Herramientas online 22
23 Análisis Estático AndroidManifest.xml 23
24 Análisis Estático Unintended Data Leackage Hardcoded Passwords Buscar en el código fuente claves o API-keys. 24
25 Análisis Dinámico Bypassing Authentication En AndroidManifest.xml vemos las Activity que hay con la propiedad exported= true 25
26 Análisis Dinámico Content Provider Leakage En AndroidManifest.xml vemos las Content Provider que hay con la propiedad exported= true Encontrar URI en código Smali grep -R content://. 26
27 Análisis Dinámico Insecure Storage Shared Preferences Files userinfo.xml grep -i password userinfo.xml 27
28 Análisis Dinámico Insecure Storage SQLite Databases Encontrar información sensible almacenada de manera insegura. 28
29 Análisis Dinámico Client Side Injection SQL Injection Encontrar posibles parámetros de entrada vulnerables. 29
30 Análisis Dinámico Unintended Data Leackage Logging Comprobamos AndroidManifest.xml para ver si la App tiene la característica debuggable= true Lanzamos logcat con script pidcat 30
31 Análisis Dinámico Network Analysis Modos Emulator Menu > Settings > Wireless & networks > Mobile Networks > Access Point Names emulator avd lab hhtp-proxy Device ProxyDroid Certificate Settings > Security 31
32 Análisis Dinámico Proxy Burp Suite 32
33 Análisis Dinámico TCPdump for ARM 33
34 Análisis Dinámico Wireshark + NetworkMiner 34
35 Herramientas Automatizadas MobSF Iniciamos server. Accedemos a localhost:
36 Herramientas Automatizadas DroidBox Arrancando la aplicación./startmenu.sh nombreavd./droidbox.sh APK segundos Qué tenemos que mirar? Hashes para analizar APK Datos entrada/salida Operaciones lectura/escritura Servicios iniciados Fugas de información Etc 36
37 Resumen Metodología Tres fases Recogida de información 1. Fabricante en Google Play y ver otras posibles Apps del mismo. 2. Instalar la App y manejar todas las posibles Actividades. 3. Identificar los posibles puntos de entrada. 4. Recursos que utiliza o necesita (GPS, Internet ) 5. Posible framework de desarrollo. 6. Intentar localizar versiones anteriores (apkpure). 7. Tipo de App: Nativa, Web o Híbrida. 8. Identificar posibles intenciones a las que llama (tlf, otras Apps ) 9. TCPdump activo para una primera fase de análisis. NOTA: Tener la check-list delante para ir rellenando toda la info. 37
38 Resumen Metodología Tres fases Análisis Estático 1. Llevar a cabo el proceso con APKtool o similares para obtener AndroidManisfest.xml 2. Buscar información de la App para ver si es depurable, si tiene actividades, content provider, etc exported=true. 3. Obtener el nombre del paquete y del launcher (actividad principal). 4. Identificar servicios que pueden correr en paralelo. 5. Permisos de la aplicación ( alguno que no corresponda con el uso de la misma?). Necesita Root? Por qué? 6. Versión de la API y posible metadatos sobre el framework que emplea. Lo cual puede llevarnos a información sobre el sistema donde se encuentre puede ser vulnerable. 7. Información hardcodeada: API-Keys, Secret-keys, password, etc. 8. Cómo almacena los datos? (imprescindible hacer un buen testing en la fase 1). 9. Otras fallos como posible detección de SQLi u otras vulnearbilidades vista en el código fuente. 10. Identificación de socket de conexión en código fuente. 11. Búsqueda de cadenas URIS o string con información valiosa. NOTA: Tener la check-list delante para ir rellenando toda la info. 38
39 Resumen Metodología Tres fases Análisis Dinámico 1. Análisis de puntos de entrada con TCPdump y con Proxy Inverso. 2. Monitoreo del log del sistema (pidcat) logcat.x (E I D W) 3. Información que se almacena en el terminal después de interactuar con la aplicación (databases, shared_preferences). 4. Análisis dinámico y posibles llamadas a intenciones, servicios u otros recursos (DroidBox). NOTA: Tener la check-list delante para ir rellenando toda la info. 39
40 Gracias por su atención
MASTER DESARROLLO DE APLICACIONES ANDROID
MASTER DESARROLLO DE APLICACIONES ANDROID TEMARIO MODULO I La plataforma Android Origen Google Play Creación de una cuenta de desarrollador Publicación de una aplicación Seguimiento y actualización de
Mobile Apps and How To Pentest Them.
Mobile Apps and How To Pentest Them. About Me $whoami Ing. Gustavo M. Sorondo (Puky) CTO @ Cinta Infinita Information Security http://www.cintainfinita.com Introducción (Según su programación) Web Based
TEMA 1. Introducción
TEMA 1 Introducción LO QUE ABORDAREMOS Qué es Android? Qué lo hace interesante? Arquitectura del sistema Entorno de desarrollo 2 QUÉ ES ANDROID? Sistema operativo para móviles Desarrollado inicialmente
Ing. Gustavo M. Sorondo ekoparty Security Conference Septiembre 2013 Buenos Aires, Argentina
Ing. Gustavo M. Sorondo ekoparty Security Conference Septiembre 2013 Buenos Aires, Argentina iampuky Ing. Gustavo M. Sorondo Pentester @ Cybsec Security Systems http://www.cybsec.com Founder Member @ Mateslab
Búsqueda de vulnerabilidades - Análisis. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015
Búsqueda de vulnerabilidades - Análisis dinámico Juan Heguiabehere Joaquín Rinaudo 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Sobre el curso Lunes: Android como plataforma de desarrollo -
Desarrollo Para Dispositivos Móviles.
Desarrollo Para Dispositivos Móviles. 72 Horas OBJETIVOS Aprender a utilizar los entornos de desarrollo más habituales para la creación de aplicaciones móviles Estudiar el desarrollo de aplicaciones para
Capitulo 1: Plataforma Android
Capitulo 1: Plataforma Android Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 Temario 1. Android 2. Evolución 3. Arquitectura Android 4. Paquetes de Trabajo 5. Android y Java http://gary.pe
Android Professional
Android Professional Información del examen: Certificación Asociada: Android Professional Duración: 150 minutes. Número de preguntas: 70. Porcentaje para aprobar: 70%. Formato: opción Múltiple. Lenguaje:
Soluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
ServiceTonic. Guía de instalación
ServiceTonic Guía de instalación 1. Información general 1.1 Introducción El presente documento describe como instalar ServiceTonic en diferentes plataformas. Los distintos pasos del asistente mostrados
Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Tema 2: Introducción a Android
Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente
Oracle Enterprise Manager 10g Grid Control NUEVO
Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control
\> whoami. Juan Antonio Calles. Responsible del Centro Hacking de everis. 50% de Flu Project. Doctorando en Informática. Twitter: @jantoniocalles
Pentesting Android \> whoami Juan Antonio Calles Responsible del Centro Hacking de everis 50% de Flu Project Doctorando en Informática Twitter: @jantoniocalles Blog: www.flu-project.com Introducción a
S31_CompTIA Mobile App Security+ for Android
S31_CompTIA Mobile App Security+ for Android Presentación Este curso enseña el conocimiento y las habilidades necesarias para crear de forma segura una aplicación móvil Android nativo, al tiempo que garantiza
Guía de usuario Plataforma de alojamiento web
Guía de usuario Plataforma de alojamiento web 25 de septiembre de 2013 Fundación Centro de Supercomputación de Galicia Contenido 1. Acceso al panel de administración de los alojamientos... 5 2. Administración
SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Código: F004-P006- GFPI Nº 23 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Código:228120 Versión: 102 Nombre del Proyecto: SISTEMA DE INFORMACIÓN
Por medio de la presente nos complace presentar a ustedes nuestra propuesta de certificaciones de alta cobertura por volumen.
MBA. JUAN ALFREDO SALDÍVAR CABRAL Director Nacional de MexicoFIRST LIC. ANDRÉS SIMÓN BUJAIDAR Director de Alianzas de MexicoFIRST México D.F. a 05 de agosto de 2014 P R E S E N T E Por medio de la presente
Android Mobile & Web Development Training
Android Mobile & Web Development Training Promoción Lanzamiento Para no programadores: $ 7.440.- (186 hs.) Para Programadores de otros lenguajes: $ 6.480.- (160 hs.) Para Programadores Android: $ 4.900
INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso
INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso Alberto Avilés Alfaro Diciembre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. ESPECIFICACIONES... 2 3. INSTALACIÓN DEL CONTROLADOR DE DOMINIO...
Programación Android - Completo
Descripción Este curso pretende formar al alumno en el desarrollo de aplicaciones para dispositivos Android. Se estudiarán con detalle todos aquellos puntos que conforman la base necesaria para que el
Servidores De Aplicaciones Java EE.
Servidores De Aplicaciones Java EE. 76 Horas OBJETIVOS Aprender a instalar, configurar y administrar los servidores de aplicaciones Java EE más utilizados en la actualidad Repasar la arquitectura Java
Cursos de orientación profesional
Cursos de orientación profesional ACCIONES COFINANCIADAS CON FONDOS COMUNITARIOS DEL FONDO SOCIAL EUROPEO, A TRAVÉS DEL PROGRAMA OPERATIVO FONDO SOCIAL EUROPEO DE CANARIAS 20072013 CON UN PORCENTAJE DE
Seguridad y Protección de Datos en Android. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015
Seguridad y Protección de Datos en Android Juan Heguiabehere Joaquín Rinaudo 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Sobre el curso Lunes: Android como plataforma de desarrollo - Malware
Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 4- Compartir datos en una red Linux usando NFS Profesor: José Doñe Compartir datos en una red Linux usando NFS NFS
* Introducción al mundo móvil. Qué es Android. Instalación y primeros pasos con Android.
Unidad I: Introducción al mundo móvil. * Introducción al mundo móvil. Qué es Android. Instalación y primeros pasos con Android. * Objetos, clases y constructores en Android. Instancias. Tipos de datos.
Online Itinerario Desarrollo móvil con Android 4.x y HTML 5
Online Itinerario Desarrollo móvil con Android 4.x y HTML 5 Objetivos Conocer las características de la plataforma de desarrollo para terminales móviles Android y su funcionamiento. El curso permite aprender
DIPLOMADO DESARROLLO WEB Y CREACIÓN DE APPS MÓDULO DESARROLLO DE APLICACIONES WEB CON PHP & MYSQL
DIPLOMADO DESARROLLO WEB Y CREACIÓN DE APPS MÓDULO DESARROLLO DE APLICACIONES WEB CON PHP & MYSQL MySQL Introducción a MySQL y WAMP Operador LIKE y Wildcards Introducción al modelo de datos Entidad-Relación
Seguridad Ofensiva en WordPress
V WordPress Meetup Facultad de Ciencias del Trabajo Seguridad Ofensiva en WordPress EDUARDO SÁNCHEZ Readme.html Eduardo Sánchez (Profesor F.P.) Ingeniero Informático / Master Seguridad TIC Comunidades:
Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que
WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar
1 de Mayo 2015 al 1 de Mayo 2016 Capacitación Android nivel Básico y Experto MexicoFirst
1 de Mayo 2015 al 1 de Mayo 2016 Capacitación Android nivel Básico y Experto MexicoFirst Propuesta de Certificaciones Misión: Proveer servicios de capacitación y consultoría en áreas estratégicas dentro
Índice. Herramientas de desarrollo. Historia Qué es Android? Arquitectura del sistema. Componentes Android Modelos de Negocio
1 Introducción a Android Índice Historia Qué es Android? Arquitectura del sistema Herramientas de desarrollo Componentes Android Modelos de Negocio 2 Objetivos Herramientas de desarrollo Conocer las herramientas
IoT - Internet of Things. www.ccn-cert.cni.es
IoT - Internet of Things www.ccn-cert.cni.es 1 Cómo Camino hasta el Internet of Things hemos llegado? Cómo hemos llegado al Internet of Things? Internet 1.0 Acceso a información Flujo de información unidireccional
Lista de acrónimos... 15
Índice general Lista de acrónimos... 15 CAPÍTULO 1. Visión general y entorno de desarrollo... 17 1.1. Qué hace Android especial?... 18 1.2. Los orígenes... 19 1.3. Comparativa con otras plataformas...
GENEXUS & OWASP TOP 10
GENEXUS & OWASP TOP 10 Curso de Seguridad en Aplicaciones desarrolladas con GeneXus Abril de 2016 GeneXus Consulting C U R S O D E S E G U R I D A D E N A P L I C A C I O N E S G E N E X U S OBJETIVO El
[Video] Microsoft Azure Opciones de Cómputo para Apps en la Nube
[Video] Microsoft Azure Opciones de Cómputo para Apps en la Nube Dónde puedo ver el video? Este material forma parte de un video publicado de TecTimes. Este video puede verse en la siguiente URL: http://bit.ly/28obmvr
COMPUTACIÓN EN NUBE. Nuevas tecnologías para antiguas ideas.
COMPUTACIÓN EN NUBE Nuevas tecnologías para antiguas ideas www.anyhelp.com Qué es la computación en nube? Software como Servicio Sistemas distribuidos Menos requisitos de sistema Uso de servidores en la
Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R
ÍNDICE Introducción Requisitos técnicos para la instalación Arquitectura Hardware Arquitectura Software Instrucciones de instalación GONG-R Instalación módulo GONG2 Instalación módulo GONG-Reporte Instrucciones
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
In-seguridad y malware en dispositivos móviles
In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias
Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.
Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,
Desarrollo de apps para móviles Android. Introducción a Android
Desarrollo de apps para móviles Android Introducción a Android Qué es Android? I Es una plataforma de desarrollo libre y de código abierto. Ofrece gran cantidad de servicios: bases de datos, servicios
Administering Microsoft SQL Server Databases (20462)
Administering Microsoft SQL Server Databases (20462) Programa de Estudio Administering Microsoft SQL Server Databases (20462) Aprende las habilidades técnicas necesarias para adminsistrar servidores Microsoft
Curso de Desarrollo en Android Básico
2015 Curso de Desarrollo en Android Básico Información General Nombre Duración Hora Idioma Participantes Tecnología Certificación Curso Sede Local Sede Foránea Desarrollo en Android Básico 5 días (23,
Análisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves
Capacitación Android Básico
2015 Capacitación Android Básico Información General Nombre Fecha Horas Idioma Participantes Tecnología Certificación Curso Desarrollo en Android Básico 8 días en total, de lunes a jueves (MAYO: 18, 19,
Curso de Android con Java
Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 Este es un tiempo único para el mundo de los celulares, en particular de los Smartphones. Este tipo de dispositivos
SISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMATICA SISTEMAS OPERATIVOS MONOPUESTO 1º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Caracterización de sistemas operativos: Utilización de sistemas
Capitulo 2 Android SDK
Capitulo 2 Android SDK Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 ESTRUCTURA DE ANDROID SDK http://gary.pe 2 http://gary.pe 3 Android SDK Proporciona los API y herramientas de desarrollo
Configuración de la base de datos MySQL en InduSoft Web Studio. Introducción
Configuración de la base de datos MySQL en InduSoft Web Studio. Introducción Este documento ha sido desarrollado con la finalidad de brindar a los usuarios de los productos de InduSoft sugerencias y pasos
Linux Avanzado: Redes y Servidores (Versión Ubuntu)
Linux Avanzado: Redes y Servidores (Versión Ubuntu) Duración: 60.00 horas Páginas del manual: 308 páginas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno
Últimos avances en Análisis Forense de sistemas Android. Ismael Valenzuela Principal Architect, McAfee Strategic Security Services (Foundstone)
Últimos avances en Análisis Forense de sistemas Android Ismael Valenzuela Principal Architect, McAfee Strategic Security Services (Foundstone) El equipo de Foundstone Fundada en 1999, parte de McAfee desde
Curso de Desarrollo en Android Básico
2015 Curso de Desarrollo en Android Básico Información General Nombre Fecha y Hora Lugar Idioma Participantes Tecnología Certificación Curso Desarrollo en Android Básico JULIO: 27, 28, 29, 30 y 31 de 9am
Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016
Ethical hacking: Pentesting RootedLAB /Rooted Valencia 2016 1 Objetivos En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma
Marvin, el Androide Paranoide
Marvin, el Androide Paranoide Presentada por: Iván Arce Programa Seguridad en TIC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Tu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
MASTER EN HACKING ÉTICO
MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional
Administración de SQL Server 2016
CURSO ONLINE en directo de Administración de SQL Server 2016 OBJETIVOS En este curso de se aprende a realizar un despliegue óptimo, estable y controlado de un entorno SQL Server. Veremos cómo podemos monitorizar,
Parte I:Teoría. Tema 3:Introducción a los Sistemas operativos. Instalación
Tema 3:Introducción a los Sistemas operativos. Instalación Parte I:Teoría Introducción a los SO Componentes Llamadas al sistema Estructura del Kernel Drivers Esta obra está bajo una licencia Reconocimiento-No
Catalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
INSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C.
U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C. Rogelio Vázquez Hernández Smartphone Termino utilizado para referirse
Taller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Documentación para desarrolladores
Documentación para desarrolladores Página 1 de 180 1.Introducción ChinApp es una aplicación móvil con soporte para generar está misma a través de una aplicación web. Este documento es una informativa sobre
Programa Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
ANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Mejores prácticas en las pruebas de aplicaciones móviles
Diciembre 2013 Santiago Díaz Responsable técnico en el Centro experto en movilidad de atsistemas En este artículo: Introducción Tests en dispositivos o en simuladores Tipos de pruebas Pruebas funcionales
Vulnerabilidades de Sistema de Facturación
Vulnerabilidades de Sistema de Facturación Generales - Directorio "class" no es requerido. No hay referencias al mismo en código. - Función de generación de contraseñas es insegura. El nuevo password se
Programación Multimedia y dispositivos móviles.
IES Camp de Morvedre Programación Multimedia y dispositivos móviles. Guía Didáctica CICLO FORMATIVO DE GRADO SUPERIOR SEMIPRESENCIAL DESARROLLO DE APLICACIONES MULTIPLATAFORMA (DAM) CFGS: DESARROLLO DE
Vulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Presentación de Servicios. Soluciones Profesionales en Sistemas Web
Presentación de Servicios Soluciones Profesionales en Sistemas Web CASOS DE ÉXITO Filosofía y Objetivos. Servicios & Soluciones Orientados al Servicio Disminución de Costes Enfocados al cliente Optimización
Sistemas de Información 12/13 Introducción
12/13 Introducción Departamento Informática e Ingeniería de Sistemas Universidad de Zaragoza (raqueltl@unizar.es) " Guión Aplicaciones Empresariales Características Arquitecturas Tecnologías de desarrollo
LBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad
Oracle Application Server 10g R2: Administración I
Oracle University Contact Us: +34916267792 Oracle Application Server 10g R2: Administración I Duration: 5 Days What you will learn Este curso introduce la arquitectura de Oracle Application Server 10g
Daniel Laco Director Ejecutivo dlaco@vemn.com.ar
Daniel Laco Director Ejecutivo dlaco@vemn.com.ar Agenda Approach SharePoint 2013 - Esquema Nuevo Sitio de Grupo Todo es una aplicación Nueva experiencia de acceso a Sitios Callouts Skydrive Clientes Office
Sistema operativo móvil desarrollado por Apple Inc. Lanzada en el 2007 bajo el nombre de Iphone OS.
Sistema operativo móvil desarrollado por Apple Inc. Lanzada en el 2007 bajo el nombre de Iphone OS. Posee la mayor tasa de adopción de nuevas actualizaciones. Al 13 de julio, el 90% posee ios 7 a menos
Desarrollo de apps para móviles Android. Entorno de desarrollo
Desarrollo de apps para móviles Android Entorno de desarrollo Entorno de desarrollo Las aplicaciones Android van a ser implementadas en Java usando Android SDK. El software necesario para realizarlas es
LENGUAJE PHP Y CAKEPHP FRAMEWORK
Ref. 313387 LENGUAJE PHP Y CAKEPHP FRAMEWORK OBJETIVOS: PHP permite la creación de aplicaciones para trabajar con Web y bases de datos. Este curso le adentrará en el conocimiento de PHP desde sus conceptos
Curso Online de Introducción a la Programación Android: Práctico
Curso Online de Introducción a la Programación Android: Práctico Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Online de Introducción a la Programación Android: Práctico Curso Online de Introducción
VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso
VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security
Manual de instalación AutoFirma 1.4.3
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5
Configuración de Postfix y Dovecot
Postfix es un servidor de correo de software libre / código abierto, un programa informático para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida,
Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.
1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y
Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.
Taller de Programación de Dispositivos Móviles José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.cl Parte 1 1.Programación de dispositivos 2.Limitaciones de los dispositivos
Sitios y programas recomendados
WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas
Guía de inicio rápido. PC, Mac, ios y Android
Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la
COMO VERIFICAR EL CORRECTO FUNCIONAMIENTO DE UNA APLICACIÓN EN PHONEGAP PROF. RICARDO GONZÁLEZ
Escuela de ciencias Exactas e Ingeniería COMO VERIFICAR EL CORRECTO FUNCIONAMIENTO DE UNA APLICACIÓN EN PHONEGAP PROF. RICARDO GONZÁLEZ VERIFICANDO EL FUNCIONAMIENTO DE UNA APLICACION Cargue la aplicación
MCVS-O MANUAL DE INSTALACIÓN Y CONFIGURACIÓN
DISEÑO E IMPLEMENTACIÓN DEL APLICATIVO INFORMÁTICO PARA EL MONITOREO DE LAS FASES DEL PROCESO DE ACREDITACIÓN DE INSTITUCIONES EDUCATIVAS DE EDUCACIÓN BÁSICA REGULAR Y EDUCACIÓN TÉCNICO PRODUCTIVA MCVS-O1-3131
PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Ronald Hernández (rhernandez@avantica.net) Director de Proyectos y Coordinador de la unidad Mobile en Avantica Technologies
Desarrollo en plataformas iphone y Android Ronald Hernández (rhernandez@avantica.net) Director de Proyectos y Coordinador de la unidad Mobile en Avantica Technologies Agenda Características y desarrollo
Curso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Manual de Usuario para el acceso a las red Eduroam
1 EPN-DGIP-OP-006-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red Eduroam Preparado por: Administrador de la
Información de Cubos Analysis Services. Analysis Services
Información de Cubos Analysis Services Analysis Services Realizado por Oriol Jiménez Vicedo HISTORICO DE MODIFICACIONES Realizado por Data Rea. Versión Validado por Data Val. Modificaciones 0.1 Oriol Jiménez
TROUBLESHOOTING: ViewTrac & ViewPrint
TROUBLESHOOTING: ViewTrac & ViewPrint Versión 1.0 INDEX GENERALES 1. Se envían impresiones y genera un error diciendo que el usuario Puerto 9100 no tiene cuota o privilegios para imprimir BASE DE DATOS
Universidad de Sevilla
Conociendo Codeigniter Universidad de Sevilla Centro de formación del PAS Apoyo a la docencia e investigación Servicio de informática y comunicaciones Víctor Téllez Lozano vtellez@us.es Servicio de Informática
.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M.
.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M. Sobre mi Fundamentos de las Aplicaciones Web: http https HTML 5, CSS 3, JavaScript Php C# Java Pyton SQL Server My SQL Oracle Postgresql Fundamentos de las
CAPÍTULO 1. Visión general y entorno de desarrollo... 21
Índice general Lista de acrónimos... xv Cómo leer este libro?... xvii CAPÍTULO 1. Visión general y entorno de desarrollo... 21 1.1. Qué hace que Android sea especial?... 22 1.2. Los orígenes... 23 1.3.
Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión
Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido
Manual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...