Android Application Hacking Professional
Android Application Hacking Professional
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر قرمز
- ۴ درس
دربارهی این دوره
اندروید یک سیستمعامل مبتنی بر لینوکس است که در ابتدا به صورت مستقل توسط Android Inc توسعه داده میشد اما در سالهای بعد توسط شرکت Google خریداری شد. امروزه اغلب تلفنهای هوشمند و بسیاری از تجهیزات IoT، از سیستمعامل اندروید استفاده میکنند. اندروید برای دستگاه های صفحه لمسی مانند تلفنهای هوشمند، تبلتها، دوربینها، set-top box و غیره طراحی شده و در حال حاضر صدها میلیون کاربر در سراسر دنیا دارد.
طبیعی است که با گسترش این سیستمعامل، تعداد اپلیکیشنهای اندرویدی نیز روز به روز با سرعت سرسامآوری در حال افزایش بوده و فناوریهای مورد استفاده در این اپلیکیشنها نیز در حال تغییر و پیشرفت است. در همین راستا حملات سایبری به اپلیکیشنهای اندرویدی نیز دچار تغییرات زیادی شده و پیچیدهتر شدهاند.
در این دوره به آموزش عملی هک اپلیکیشنهای اندرویدی و شکار آسیبپذیری در آنها پرداخته شده است. لازم به ذکر است پیش از پرداختن به هر حمله، ابتدا مفاهیم و دانش مربوط به آن به طور کامل بررسی خواهد شد. شما با گذراندن این دوره با انواع حملات بر روی اپلیکیشنهای اندرویدی آشنا شده و در انتهای دوره خواهید توانست یک اپلیکیشن اندرویدی را از دیدگاه امنیت تهاجمی ارزیابی و تحلیل کنید. با استفاده از دانش کسب شده در این دوره میتوانید از وقوع بسیاری از حملات مبتنی بر اندروید پیشگیری کرده و تهدیدات مربوطه را پیش از وقوع شناسایی کنید.
مدت زمان این دوره ۳۰ ساعت است و به صورت کلاسهای ۳ ساعته، طی ۱۰ جلسه به صورت آنلاین، دو روز در هفته، روزهای یکشنبه و سهشنبه، از ساعت ۱۷:۳۰ تا ۲۰:۳۰ برگزار میشود. تاریخ شروع این دوره از یکشنبه ۲۴ مهر ماه خواهد بود.
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز
- متخصصین فعال در زمینهی Bug Bounty
- مشاورین امنیت سایبری
- توسعهدهندگان اپلیکیشینهای اندرویدی
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم سیستمعامل و مفاهیم اولیهی امنیت اندروید
- آشنایی با حملات سایبری در زمینهی تلفنهای هوشمند
- آشنایی با پروتکلهای پرکاربرد وب و موبایل
- آشنایی با مفاهیم شبکه
سرفصلهای دوره
-
Getting Start
-
Understanding Android System Architecture
-
Security Boundaries
-
Android Sandbox
-
Android Permission
-
-
Android Layers
-
-
Analyzing Android Applications
-
Creating Your First Android Environment
-
Understanding Android Applications
-
Android Packages
-
Using Tools to Explore Android
-
Introduction to Application Components
-
Dynamic Analysis
-
Looking Under the Hood
-
-
-
Reverse-Engineering Applications
-
Retrieving APK Files
-
Viewing Manifests
-
Aapt
-
AXMLPrinter2
-
Drozer
-
-
Disassembling DEX Bytecode
-
Dexdump
-
Smali and Backsmali
-
IDA
-
-
Decompiling DEX Bytecode
-
Dex2jar and JD-GUI
-
JEB
-
Decompiling Optimized DEX Bytecode
-
Reversing Native Code
-
Additional Tools
-
Dealing with ART
-
-
-
Attacking Android Applications
-
Exposing Security Model Quirks
-
Interacting with Application Components
-
-
Attacking Application Components
-
A Closer Look at Intents
-
Introducing Sieve: Your First Target Application
-
Exploiting Activities
-
Exploiting Insecure Content Providers
-
Attacking Insecure Services
-
Abusing Broadcast Receivers
-
Accessing Storage and Logging
-
Misusing Insecure Communications
-
Exploiting Other Vectors
-
-