Mobile Application Penetration Testing
Home
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • SSH (Secure SHell)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones híbridas
          • Flutter
          • React Native
          • Xamarin
        • Código nativo / bibliotecas compartidas
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
      • Activities
      • Broadcast receivers
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
      • Archivo IPA
      • Info.plist
      • Automatizado
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Keychain
        • Cache.db
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página
  • Plataformas
  • Hack The Box
  • Mobile Hacking Lab
  • PentesterLab
  • TryHackMe
  • Cursos
  • Libros
  • Certificaciones

¿Te fue útil?

  1. General

Recursos de aprendizaje

Plataformas

Hack The Box

  • Mobile exploitation

  • Mobile challenges

  • HTB Academy

    • Android Fundamentals

    • Android Application Static Analysis

    • Android Application Dynamic Analysis

    • Android Application Malware Analysis

Mobile Hacking Lab

  • Labs

PentesterLab

  • Android badge

TryHackMe

  • Android Hacking 101

Cursos

  • Hextree

  • Mobile Hacking Lab

  • NowSecure Academy

  • Securing - iOS Application Security Engineer (iASE)

  • Spartan-Cybersecurity - Curso de Desarrollo Ofensivo en Android (CDOA)

  • TCM Security - Mobile Application Penetration Testing

Libros

  • Frida HandBook

Certificaciones

  • 7CMP - 7ASecurity Certified Mobile Penetration Tester

  • 8KSEC

    • OMSE - Offensive Mobile Security Expert

    • CMSE - Certified Mobile Security Engineer

    • CISR - Certified iOS Security Researcher

    • CASR - Certified Android Security Researcher

  • CMAE - Certified Mobile AppSec Expert

  • eMAPT - eLearnSecurity Mobile Application Penetration Tester

  • GMOB - GIAC Mobile Device Security Analyst

  • Mobile Hacking Lab

    • CAPT - Certified Android Penetration Tester

    • CIPT - Certified iOS Penetration Tester

  • PMPA - Practical Mobile Pentest Associate

  • The SecOps Group

    • CMPen - Certified Mobile Pentester (Android)

    • CMPen - Certified Mobile Pentester (iOS)

AnteriorMetodologías y estándaresSiguienteAplicaciones vulnerables

Última actualización hace 10 días

¿Te fue útil?