Mobile Forensics
Mobile Forensics (Español)
Mobile Forensics (Español)
  • Introduction
  • Preparations
    • Knowledge
    • Safety
    • Trust
    • Backup
  • Methodology
  • Verificar computadoras con Windows
    • Revisar programas que se ejecutan al encender la computadora
    • Revisar los procesos en ejecución
    • Revisar las conexiones de red
    • Extraer datos para su análisis posterior
  • Checking Mac Computers
    • Review Programs Launching at Startup
    • Review Running Processes
    • Review Kernel Extensions
    • Review Network Connections
    • Review XProtect Logs
    • Extract Data for Further Analysis
  • Verificación de smartphones
    • Nota: temario
    • Estructura del sistema de un smartphone
    • Verificar los dispositivos vinculados a las aplicaciones de mensajería
    • Verificar los mensajes sospechosos
    • Monitorear el tráfico de red
    • Nota: Monitorear el tráfico de red en Linux
  • Checking Android Devices Basic
    • Review Installed Applications
    • Check Storage
    • Check if the Phone is under Android Device Policy
    • Check if the Phone is Rooted
    • Check if Developer Options is Enabled
    • Analyze Applications
    • Extract Data for Further Analysis
    • Optional : Check for Indicators of Stalkerware Installation
  • Checking Android Devices Advanced
    • Wireshark
    • MVT
    • Other Tools
  • Checking iOS Devices
    • Review iCloud Accounts
    • Review Installed Applications
    • Check for Mobile Device Management Profiles
    • Check for Shortcuts
    • Check for Jailbreaks
    • Enable and Check App Privacy Report
    • Extract Data for Further Analysis
    • Analyzing Extracted Data
    • About Lockdown Mode
  • Checking Devices Remotely
    • Mac Computers
    • Android
  • Concluding a Forensic Gathering
  • References and Further Learning
  • License and Credits
Powered by GitBook
On this page
  1. Verificación de smartphones

Nota: temario

PreviousVerificación de smartphonesNextEstructura del sistema de un smartphone

Last updated 4 months ago

  1. Operación preparatoria

  2. ¿Grabación?

  3. Presentaciones personales

  4. , actitudes y precauciones

    1. ¿De dónde surge este libro?

    2. No debería necesitar hacer análisis forenses en TODOS los dispositivos. Los análisis forenses sólo son necesarios cuando sospecha que un dispositivo está infectado con malware.

    3. ¿Qué cubriremos y qué NO cubriremos?

  5. Malware móvil y panorama APT

    1. Tipos de malware:

      1. Malware móvil común (mercado masivo)

      2. Malware avanzado de mercado masivo y APT comunes

      3. APT de nivel de ciberarma como Pegasus

    2. ¿Es posible detectar Pegasus con técnicas básicas?

    3. ¿Es posible detectar Pegasus con ?

  6. (1 hora) – pausa

  7. (2 horas) – pausa

  8. Preguntas y respuestas - grabación apagada

  9. (3 horas) – fin

Preparativos
Estructura del sistema de un smartphone
MVT
Revisión básica de dispositivos Android
Revisión de dispositivos iOS