Android Application Hacking Professional
Android Application Hacking Professional
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر قرمز
- ۴ درس
دربارهی این دوره
اندروید یک سیستمعامل مبتنیبر لینوکس است که در ابتدا بهصورت مستقل توسط Android Inc توسعه داده میشد؛ اما در سالهای بعد توسط شرکت Google خریداری شد. امروزه اغلب تلفنهای هوشمند و بسیاری از تجهیزات IoT، از سیستمعامل اندروید استفاده میکنند. اندروید برای دستگاههای صفحه لمسی مانند تلفنهای هوشمند، تبلتها، دوربینها، set-top box و غیره طراحی شده و درحالحاضر صدها میلیون کاربر در سراسر دنیا دارد.
طبیعی است که با گسترش این سیستمعامل، تعداد اپلیکیشنهای اندرویدی نیز روزبهروز با سرعت سرسامآوری درحال افزایش بوده و فناوریهای مورد استفاده در این اپلیکیشنها نیز درحال تغییر و پیشرفت است. در همین راستا حملههای سایبری به اپلیکیشنهای اندرویدی نیز دچار تغییرات زیادی شده و پیچیدهتر شدهاند.
در این دوره به آموزش عملی هک اپلیکیشنهای اندرویدی و شکار آسیبپذیری در آنها پرداخته شده است. شایان ذکر است پیش از پرداختن به هر حمله، ابتدا مفاهیم و دانش مربوط به آن بهطور کامل بررسی خواهد شد. شما با گذراندن این دوره با انواع حملهها بر روی اپلیکیشنهای اندرویدی آشنا شده و در انتهای دوره خواهید توانست یک اپلیکیشن اندرویدی را از دیدگاه امنیت تهاجمی ارزیابی و تحلیل کنید. با استفاده از دانش کسبشده در این دوره میتوانید از وقوع بسیاری از حملههای مبتنیبر اندروید پیشگیری کرده و تهدیدهای مرتبط را پیشاز وقوع شناسایی کنید.
مدتزمان این دوره ۲۴ ساعت است و بهصورت کلاسهای۶ساعته، دو روز در هفته، روزهای پنجشنبه و جمعه، از ساعت ۰۹:۰۰ تا ۱۵:۰۰ برگزار میشود. تاریخ شروع این دوره از پنجشنبه ۲۲ آذر خواهد بود.
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
- متخصصان فعال در زمینهی Bug Bounty
- مشاوران امنیت سایبری
- توسعهدهندگان اپلیکیشینهای اندرویدی
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم سیستمعامل و مفاهیم اولیهی امنیت اندروید
- آشنایی با حملههای سایبری در زمینهی تلفنهای هوشمند
- آشنایی با پروتکلهای پرکاربرد وب و موبایل
- آشنایی با مفاهیم شبکه
سرفصلهای دوره
-
Getting Start
-
Understanding Android System Architecture
-
Security Boundaries
-
Android Sandbox
-
Android Permission
-
-
Android Layers
-
-
Analyzing Android Applications
-
Creating Your First Android Environment
-
Understanding Android Applications
-
Android Packages
-
Using Tools to Explore Android
-
Introduction to Application Components
-
Dynamic Analysis
-
Looking Under the Hood
-
-
-
Reverse-Engineering Applications
-
Retrieving APK Files
-
Viewing Manifests
-
Aapt
-
AXMLPrinter2
-
Drozer
-
-
Disassembling DEX Bytecode
-
Dexdump
-
Smali and Backsmali
-
IDA
-
-
Decompiling DEX Bytecode
-
Dex2jar and JD-GUI
-
JEB
-
Decompiling Optimized DEX Bytecode
-
Reversing Native Code
-
Additional Tools
-
Dealing with ART
-
-
-
Attacking Android Applications
-
Exposing Security Model Quirks
-
Interacting with Application Components
-
-
Attacking Application Components
-
A Closer Look at Intents
-
Introducing Sieve: Your First Target Application
-
Exploiting Activities
-
Exploiting Insecure Content Providers
-
Attacking Insecure Services
-
Abusing Broadcast Receivers
-
Accessing Storage and Logging
-
Misusing Insecure Communications
-
Exploiting Other Vectors
-
-