A N D R O I D S E C U R I T Y INTERNALS

0
72

A N D R O I D
S E C U R I T Y
INTERNALS
An In-Depth Guide to
Android’s Security
Architecture
by Nikolay Elenkov


Introduction:
Capítulo  1: Android’s Security Model.
Capítulo  2: Permissions.
Capítulo  3: Package Management.
Capítulo  4: User Management.
Capítulo  5: Cryptographic Providers.
Capítulo  6: Network Security and PKI.
Capítulo  7: Credential Storage.
Capítulo  8: Online Account Management.
Capítulo  9: Enterprise Security.
Capítulo  10: Device Security.
Capítulo  11: NFC and Secure Elements.
Capítulo  12: SELinux.
Capítulo  13: System Updates and Root Access.

y recuerda si te gustaría tener este material traducido nos debes enviar un email a ( computaxion.com@gmail.com)

Introducción
En un período de tiempo relativamente corto, Android se ha convertido en la plataforma móvil más popular del mundo.
Aunque fue originalmente diseñado para teléfonos inteligentes, ahora alimenta tabletas, televisores y dispositivos portátiles, e incluso se puede encontrar en los automóviles. Android está siendo desarrollado a un ritmo vertiginoso, con un promedio de dos lanzamientos principales por año. Cada nueva versión trae una mejor UI, mejoras de rendimiento, y una gran cantidad de nuevas características para el usuario que generalmente se bloguean en detalles insoportables por entusiastas de Android.
Un aspecto de la plataforma Android que se ha visto son las importantes mejoras en los últimos años, pero que ha recibido poca atención pública, aseguro Rity. Con los años, Android se ha vuelto más resistente a los exploits comunes técnicas (como desbordamientos de búfer), o su aislamiento de aplicaciones (sandboxing) ha sido reforzado, y su superficie de ataque se ha reducido considerablemente al disminuir agresivamente la cantidad de procesos del sistema que se ejecutan como root.
Además de estas mitigaciones de exploits, las versiones recientes de Android les han introducido las principales características de seguridad nuevas, como la asistencia restringida al usuario,cifrado ull-disk, almacenamiento de credenciales respaldado por hardware y soporte para gestión centralizada de dispositivos y aprovisionamiento.

y recuerda si te gustaría tener este material traducido nos debes enviar un email a ( computaxion.com@gmail.com)

Pass para descomprimir el archivo sin comillas “www.computaxion.com”

Para descargar esté archivo pincha AQUÍ 

Si te gusta nuestro contenido, nos puedes ayudar compartiendo, también puedes seguir nuestros pasos desde nuestra

Y no te olvides de registrarte 😉 para que seas el primero en ver nuestro contenido. Sd de parte de todo el equipo de

No olviden dejar sus comentarios 😀