Un hacker es una persona que irrumpe en un sistema informático.

Las razones del hacking pueden ser muchas: instalar malware, robar o destruir datos, interrumpir el servicio y más.

El hacking también se puede realizar por razones éticas, como tratar de encontrar vulnerabilidades de software para que puedan solucionarse.

Debido a películas y series de ciencia ficción se tiene una mala idea de lo que es o de como se realiza el hacking.

La mayora de las personas cree que es necesario tener equipo de cómputo potente, de última generación y con montones de pantallas y teclados por doquier.

La idea es muy alejada de la realidad. Normalmente el hacking se puede llevar desde dispositivos con capacidades simples o comunes. Desde una computadora de escritorio, pasando por una laptop o incluso un celular.

Los hackers (sean éticos o no) tienen distintos objetivos, ya sea de infraestructura o de software.

Muchos de ellos se dedican al análisis de aplicaciones móviles, como lo pueden ser videojuegos, aplicaciones de mensajería instantánea o incluso aplicaciones bancarias.

El análisis de aplicaciones para dispositivos móviles también busca demostrar fallas de seguridad en diversos sistemas, ya sea para reportarlos o aprovecharse de ellos.

Fundamentos de la piratería y el pentesting de aplicaciones de Android

Aprenda a piratear aplicaciones de Android y a encontrar vulnerabilidades

¿Para quién es este curso?

  • Desarrolladores de Android que buscan proteger sus aplicaciones
  • Hackers que buscan conocer las vulnerabilidades comunes de Android
  • Participantes de Bug Bounty que buscan apuntar a aplicaciones de Android
  • Personas que buscan ampliar sus conocimientos sobre seguridad informática

Requisitos

  • Una comprensión básica de la programación.

Lo que aprenderás

  • Configuración de Android Studio y emuladores
  • Conceptos básicos de adb
  • Descompilación de apks
  • Registro inseguro
  • Problemas de codificación
  • Almacenamiento de datos inseguro
  • Problemas de validación de entrada
  • Drozer
  • Encontrar superficies de ataque
  • Problemas de control de acceso
  • Inyecciones de proveedores de contenido
  • Consejos generales para la caza de errores

Este curso se encuentra disponible de manera gratuita sin necesidad de ningún cupón, a través de la opción “GRATIS”.

Te recomendamos primero leer las diferencias entre un curso gratis y uno de pago para evitar malentendidos:

Cursos gratuitos

  • Contenido de vídeo en línea

Cursos de pago

  • Contenido de vídeo en línea
  • Certificado de finalización
  • Preguntas y respuestas de los instructores
  • Mensaje directo para el instructor

Para obtener el curso de manera gratuita da clic en el siguiente botón:


]]>

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *