• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی

دوره‌های امنیت تهاجمی

  • خانه
  • همه دوره ها
  • دوره‌های امنیت تهاجمی
  • Android Application Hacking Professional

Android Application Hacking Professional

محمدرضا تیموری
محمدرضا تیموری
دوره‌های امنیت تهاجمی
36,000,000 ﷼
RAvin site72-90
  • بررسی اجمالی
  • مدرس:

درباره‌ی دوره (آنلاین)

اندروید یک سیستم‌عامل مبتنی بر لینوکس است که در ابتدا به صورت مستقل توسط Android Inc توسعه داده می‌شد اما در سال‌های بعد توسط شرکت Google خریداری شد. امروزه اغلب تلفن‌های هوشمند و بسیاری از تجهیزات IoT، از سیستم‌عامل اندروید استفاده می‌کنند. اندروید برای دستگاه های صفحه لمسی مانند تلفن‌های هوشمند، تبلت‌ها، دوربین‌ها، set-top box و غیره طراحی شده و در حال حاضر صدها میلیون کاربر در سراسر دنیا دارد.

طبیعی است که با گسترش این سیستم‌عامل، تعداد اپلیکیشن‌های اندرویدی نیز روز به روز با سرعت سرسام‌آوری در حال افزایش بوده و فناوری‌های مورد استفاده در این اپلیکیشن‌ها نیز در حال تغییر و پیشرفت است. در همین راستا حملات سایبری به اپلیکیشن‌های اندرویدی نیز دچار تغییرات زیادی شده و پیچیده‌تر شده‌اند.

در این دوره به آموزش عملی هک اپلیکیشن‌های اندرویدی و شکار آسیب‌پذیری در آن‌ها پرداخته شده است. لازم به ذکر است پیش از پرداختن به هر حمله، ابتدا مفاهیم و دانش مربوط به آن به طور کامل بررسی خواهد شد. شما با گذراندن این دوره با انواع حملات بر روی اپلیکیشن‌های اندرویدی آشنا شده و در انتهای دوره خواهید توانست یک اپلیکیشن اندرویدی را از دیدگاه امنیت تهاجمی ارزیابی و تحلیل کنید. با استفاده از دانش کسب شده در این دوره می‌توانید از وقوع بسیاری از حملات مبتنی بر اندروید پیش‌گیری کرده و تهدیدات مربوطه را پیش از وقوع شناسایی کنید.

مدت زمان دوره

مدت زمان این دوره ۳۰ ساعت است و به صورت کلاس‌های ۳ ساعته، طی ۱۰ جلسه به صورت آنلاین، دو روز در هفته، روزهای یک‌شنبه و سه‌شنبه، از ساعت ۱۷:۳۰ تا ۲۰:۳۰ برگزار می‌شود. تاریخ شروع این دوره از یک‌شنبه ۱ آبان ماه خواهد بود.

تخفیف ثبت‌نام زودهنگام

بلیط ثبت‌نام زودهنگام، بدون نیاز به وارد کردن کد تخفیف، در صفحه‌ی ثبت‌نام دوره در پلتفرم ایوند تعریف شده است.

گواهینامه‌ی دوره

برای دریافت گواهینامه‌ی این دوره، ده روز پس از جلسه‌ی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامه‌ی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامه‌ی دوره برای شرکت‌کنندگان اختیاری است.

هزینه‌ی شرکت در آزمون پایانی: ۳۰ هزارتومان
هزینه‌ی چاپ و صدور گواهینامه‌ی دوره: ۵۰ هزارتومان

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز
  • متخصصین فعال در زمینه‌ی Bug Bounty
  • مشاورین امنیت سایبری
  • توسعه‌دهندگان اپلیکیشین‌های اندرویدی

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم سیستم‌عامل و مفاهیم اولیه‌ی امنیت اندروید
  • آشنایی با حملات سایبری در زمینه‌ی تلفن‌های هوشمند
  • آشنایی با پروتکل‌های پرکاربرد وب و موبایل
  • آشنایی با مفاهیم شبکه

سرفصل‌های دوره

Chapter 1: Getting Start

1.1 Understanding Android System Architecture

1.2 Security Boundaries

1.2.1 Android Sandbox

1.2.2 Android Permission

1.3 Android Layers

Chapter 2: Analyzing Android Applications

2.1 Creating Your First Android Environment

2.2 Understanding Android Applications

2.2.1 Android Packages

2.2.1.1 Observing the Structure of a Package

2.2.1.2 Installing Packages

2.2.2 Using Tools to Explore Android

2.2.2.1 ADB

2.2.2.2 BusyBox

2.2.2.3 Standard Android Tools

2.2.2.4 Drozer

2.2.3 Introduction to Application Components

2.2.3.1 Defining Components

2.2.3.2 Interacting with Components

2.2.4 Dynamic Analysis

2.2.4.1 Frida hooking

2.2.4.2 BurpSuite Configuration

2.2.4.3 SSL Pinning

2.2.5 Looking Under the Hood

2.2.5.1 Installing an Application

2.2.5.2 Running an Application

Chapter 3: Reverse-Engineering Applications

3.1 Retrieving APK Files

3.2 Viewing Manifests

3.2.1 Aapt

3.2.2 AXMLPrinter2

3.2.3 Drozer

3.3 Disassembling DEX Bytecode

3.3.1 Dexdump

3.3.2 Smali and Backsmali

3.3.3 IDA

3.4 Decompiling DEX Bytecode

3.4.1 Dex2jar and JD-GUI

3.4.2 JEB

3.4.3 Decompiling Optimized DEX Bytecode

3.4.4 Reversing Native Code

3.4.5 Additional Tools

3.4.5.1 Apktool

3.4.5.2 Jadx

3.4.5.3 JAD

3.4.6 Dealing with ART

Chapter 4: Attacking Android Applications

4.1 Exposing Security Model Quirks

4.1.1 Interacting with Application Components

4.1.1.1 Default Export Behavior

4.1.1.2 Explicitly Exported

4.1.1.3 Implicitly Exported

4.1.1.4 Finding Exported Components

4.1.1.5 Supreme User Contexts

4.1.1.6 Permission Protection Levels

4.2 Attacking Application Components

4.2.1 A Closer Look at Intents

4.2.2 Introducing Sieve: Your First Target Application

4.2.3 Exploiting Activities

4.2.3.1 Unprotected Activities

4.2.3.2 Tapjacking

4.2.3.3 Recent Application Screenshots

4.2.3.4 Fragment Injection

4.2.3.5 Trust Boundaries

4.2.4 Exploiting Insecure Content Providers

4.2.4.1 Unprotected Content Providers

4.2.4.2 SQL Injection

4.2.4.3 File-Backed Content Providers

4.2.4.4 Pattern-Matching Flaws

4.2.5 Attacking Insecure Services

4.2.5.1 Unprotected Started Services

4.2.5.2 Unprotected Bound Services

4.2.6 Abusing Broadcast Receivers

4.2.6.1 Unprotected Broadcast Receivers

4.2.6.2 Intent Sniffing

4.2.6.3 Secret Codes

4.2.7 Accessing Storage and Logging

4.2.7.1 File and Folder Permissions

4.2.7.2 File Encryption Practices

4.2.7.3 SD Card Storage

4.2.7.4 Logging

4.2.8 Misusing Insecure Communications

4.2.8.1 Web Traffic Inspection

4.2.8.2 Finding HTTP Content

4.2.8.3 Finding HTTPS Content

4.2.8.4 SSL Validation Flaws

4.2.8.5 WebViews

4.2.8.6 Other Communication Mechanisms

4.2.8.7 Clipboard

4.2.8.8 Local Sockets

4.2.8.9 TCP/UDP Protocols with Other Hosts

4.2.9 Exploiting Other Vectors

4.2.9.1 Abusing Native Code

4.2.9.2 Finding Native Code

4.2.9.3 Attaching a Debugger

4.2.9.4 Exploiting Misconfigured Package Attributes

4.2.9.5 Application Backups

4.2.9.6 Debuggable Flag

ویژگی های دوره

  • درس 4
  • آزمونها 1
  • مدت زمان 30 ساعت
  • سطح مهارت پیشرفته
  • زبان فارسی و انگلیسی
  • دانشجویان 7
  • گواهی نامه بله
  • ارزیابی بله
محمدرضا تیموری
محمدرضا تیموری
    قبل از ورود به دنیای امنیت سایبری، به برنامه‌نویسی در زمینه‌ی وب مشغول بودم. بعد از آشنایی با یکی از انجمن‌های تخصصی امنیت سایبری، به این حوزه علاقه‌مند شدم و مطالعات خودم رو در زمینه‌ی امنیت وب و موبایل شروع کردم. کمی بعد به طور رسمی مسیر شغلی خودم را تغییر دادم و به عنوان کارشناس تست نفوذ مشغول به کار شدم. در طی این سال‌ها در شرکت‌های امنیتی مختلف به عنوان کارشناس ارشد تست نفوذ اشتغال و در کنار شغل رسمی خودم، در مسابقات CTF‌ و پلتفرم‌های باگ‌بانتی داخلی و خارجی به صورت مستمر فعالیت داشته و دارم. هم‌زمان با این فعالیت‌ها، تحصیلاتم رو هم ادامه دادم و مدرک کارشناسی ارشدم رو از دانشگاه تربیت مدرس در رشته‌ی مهندسی کامپیوتر گرایش امنیت اطلاعات دریافت کردم.
    • بررسی اجمالی
    • مدرس:
    36,000,000 ﷼
    • اشتراک گذاری:

    شما ممکن است دوست داشته باشید

    مبانی امنیت زیرساخت‌های صنعتی مشاهده
    دکتر محمدمهدی احمدیان
    دکتر محمدمهدی احمدیان

    مبانی امنیت زیرساخت‌های صنعتی

    0
    70,000,000 ﷼
    Purple Team مشاهده
    مهدی حاتمی
    مهدی حاتمی

    Purple Team

    0
    90,000,000 ﷼
    Cisco Ise Device Administration and NAC مشاهده
    محمدامین کمالی
    محمدامین کمالی

    Cisco Ise Device Administration and NAC

    0
    40,000,000 ﷼
    Web3 & Smart Contract Programming مشاهده
    برنا نعمت‌زاده
    برنا نعمت‌زاده

    Web3 & Smart Contract Programming

    0
    90,000,000 ﷼
    Windows Log Analysis مشاهده
    مهدی میرسلطانی
    مهدی میرسلطانی

    Windows Log Analysis

    0
    20,000,000 ﷼

      1 نظر

    1. Avatar
      لیلا
      سپتامبر 30, 2021
      پاسخ

      دم moreti گرم
      دوره عالی ایه. اپ های diva و insecure bank و sieve رو تست میکنن.
      نقطه قوت دوره به نظرم frida بود.
      هنوز دوره تموم نشده ولی به جرات یکی از بهترین دوره هایی هست که شرکت کردم.

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه
    • هکرهای دوست‌ داشتنی

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    Modal title

    Message modal