Android Application Hacking Professional
دربارهی دوره (آنلاین)
اندروید یک سیستمعامل مبتنی بر لینوکس است که در ابتدا به صورت مستقل توسط Android Inc توسعه داده میشد اما در سالهای بعد توسط شرکت Google خریداری شد. امروزه اغلب تلفنهای هوشمند و بسیاری از تجهیزات IoT، از سیستمعامل اندروید استفاده میکنند. اندروید برای دستگاه های صفحه لمسی مانند تلفنهای هوشمند، تبلتها، دوربینها، set-top box و غیره طراحی شده و در حال حاضر صدها میلیون کاربر در سراسر دنیا دارد.
طبیعی است که با گسترش این سیستمعامل، تعداد اپلیکیشنهای اندرویدی نیز روز به روز با سرعت سرسامآوری در حال افزایش بوده و فناوریهای مورد استفاده در این اپلیکیشنها نیز در حال تغییر و پیشرفت است. در همین راستا حملات سایبری به اپلیکیشنهای اندرویدی نیز دچار تغییرات زیادی شده و پیچیدهتر شدهاند.
در این دوره به آموزش عملی هک اپلیکیشنهای اندرویدی و شکار آسیبپذیری در آنها پرداخته شده است. لازم به ذکر است پیش از پرداختن به هر حمله، ابتدا مفاهیم و دانش مربوط به آن به طور کامل بررسی خواهد شد. شما با گذراندن این دوره با انواع حملات بر روی اپلیکیشنهای اندرویدی آشنا شده و در انتهای دوره خواهید توانست یک اپلیکیشن اندرویدی را از دیدگاه امنیت تهاجمی ارزیابی و تحلیل کنید. با استفاده از دانش کسب شده در این دوره میتوانید از وقوع بسیاری از حملات مبتنی بر اندروید پیشگیری کرده و تهدیدات مربوطه را پیش از وقوع شناسایی کنید.
مدت زمان دوره
مدت زمان این دوره ۳۰ ساعت است و به صورت کلاسهای ۳ ساعته، طی ۱۰ جلسه به صورت آنلاین، دو روز در هفته، روزهای یکشنبه و سهشنبه، از ساعت ۱۷:۳۰ تا ۲۰:۳۰ برگزار میشود. تاریخ شروع این دوره از یکشنبه ۱ آبان ماه خواهد بود.
تخفیف ثبتنام زودهنگام
بلیط ثبتنام زودهنگام، بدون نیاز به وارد کردن کد تخفیف، در صفحهی ثبتنام دوره در پلتفرم ایوند تعریف شده است.
گواهینامهی دوره
برای دریافت گواهینامهی این دوره، ده روز پس از جلسهی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامهی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامهی دوره برای شرکتکنندگان اختیاری است.
هزینهی شرکت در آزمون پایانی: ۳۰ هزارتومان
هزینهی چاپ و صدور گواهینامهی دوره: ۵۰ هزارتومان
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز
- متخصصین فعال در زمینهی Bug Bounty
- مشاورین امنیت سایبری
- توسعهدهندگان اپلیکیشینهای اندرویدی
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم سیستمعامل و مفاهیم اولیهی امنیت اندروید
- آشنایی با حملات سایبری در زمینهی تلفنهای هوشمند
- آشنایی با پروتکلهای پرکاربرد وب و موبایل
- آشنایی با مفاهیم شبکه
سرفصلهای دوره
Chapter 1: Getting Start
1.1 Understanding Android System Architecture
1.2 Security Boundaries
1.2.1 Android Sandbox
1.2.2 Android Permission
1.3 Android Layers
Chapter 2: Analyzing Android Applications
2.1 Creating Your First Android Environment
2.2 Understanding Android Applications
2.2.1 Android Packages
2.2.1.1 Observing the Structure of a Package
2.2.1.2 Installing Packages
2.2.2 Using Tools to Explore Android
2.2.2.1 ADB
2.2.2.2 BusyBox
2.2.2.3 Standard Android Tools
2.2.2.4 Drozer
2.2.3 Introduction to Application Components
2.2.3.1 Defining Components
2.2.3.2 Interacting with Components
2.2.4 Dynamic Analysis
2.2.4.1 Frida hooking
2.2.4.2 BurpSuite Configuration
2.2.4.3 SSL Pinning
2.2.5 Looking Under the Hood
2.2.5.1 Installing an Application
2.2.5.2 Running an Application
Chapter 3: Reverse-Engineering Applications
3.1 Retrieving APK Files
3.2 Viewing Manifests
3.2.1 Aapt
3.2.2 AXMLPrinter2
3.2.3 Drozer
3.3 Disassembling DEX Bytecode
3.3.1 Dexdump
3.3.2 Smali and Backsmali
3.3.3 IDA
3.4 Decompiling DEX Bytecode
3.4.1 Dex2jar and JD-GUI
3.4.2 JEB
3.4.3 Decompiling Optimized DEX Bytecode
3.4.4 Reversing Native Code
3.4.5 Additional Tools
3.4.5.1 Apktool
3.4.5.2 Jadx
3.4.5.3 JAD
3.4.6 Dealing with ART
Chapter 4: Attacking Android Applications
4.1 Exposing Security Model Quirks
4.1.1 Interacting with Application Components
4.1.1.1 Default Export Behavior
4.1.1.2 Explicitly Exported
4.1.1.3 Implicitly Exported
4.1.1.4 Finding Exported Components
4.1.1.5 Supreme User Contexts
4.1.1.6 Permission Protection Levels
4.2 Attacking Application Components
4.2.1 A Closer Look at Intents
4.2.2 Introducing Sieve: Your First Target Application
4.2.3 Exploiting Activities
4.2.3.1 Unprotected Activities
4.2.3.2 Tapjacking
4.2.3.3 Recent Application Screenshots
4.2.3.4 Fragment Injection
4.2.3.5 Trust Boundaries
4.2.4 Exploiting Insecure Content Providers
4.2.4.1 Unprotected Content Providers
4.2.4.2 SQL Injection
4.2.4.3 File-Backed Content Providers
4.2.4.4 Pattern-Matching Flaws
4.2.5 Attacking Insecure Services
4.2.5.1 Unprotected Started Services
4.2.5.2 Unprotected Bound Services
4.2.6 Abusing Broadcast Receivers
4.2.6.1 Unprotected Broadcast Receivers
4.2.6.2 Intent Sniffing
4.2.6.3 Secret Codes
4.2.7 Accessing Storage and Logging
4.2.7.1 File and Folder Permissions
4.2.7.2 File Encryption Practices
4.2.7.3 SD Card Storage
4.2.7.4 Logging
4.2.8 Misusing Insecure Communications
4.2.8.1 Web Traffic Inspection
4.2.8.2 Finding HTTP Content
4.2.8.3 Finding HTTPS Content
4.2.8.4 SSL Validation Flaws
4.2.8.5 WebViews
4.2.8.6 Other Communication Mechanisms
4.2.8.7 Clipboard
4.2.8.8 Local Sockets
4.2.8.9 TCP/UDP Protocols with Other Hosts
4.2.9 Exploiting Other Vectors
4.2.9.1 Abusing Native Code
4.2.9.2 Finding Native Code
4.2.9.3 Attaching a Debugger
4.2.9.4 Exploiting Misconfigured Package Attributes
4.2.9.5 Application Backups
4.2.9.6 Debuggable Flag
ویژگی های دوره
- درس 4
- آزمونها 1
- مدت زمان 30 ساعت
- سطح مهارت پیشرفته
- زبان فارسی و انگلیسی
- دانشجویان 7
- گواهی نامه بله
- ارزیابی بله
1 نظر
دم moreti گرم
دوره عالی ایه. اپ های diva و insecure bank و sieve رو تست میکنن.
نقطه قوت دوره به نظرم frida بود.
هنوز دوره تموم نشده ولی به جرات یکی از بهترین دوره هایی هست که شرکت کردم.