Android Reverse Engineering
Android Reverse Engineering
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر آبی
- ۴ درس
دربارهی این دوره
مهندسی معکوس نرم افزار از حوزههای مهم امنیت سایبری در شاخههای offensive و defensive است که در آن به بررسی عملکرد، ساختمان و پیادهسازی یک نرم افزار یا سیستم پرداخته میشود. ردپای اهمیت مهندسی معکوس نرمافزار را میتوان در بسیاری از شاخههای علوم و فعالیتهای مرتبط با امنیت سایبری یافت؛ چرا که همانطور که یک شکارچی با مهندسی معکوس نرم افزارهای هدف خود، میتواند به اطلاعات ارزشمندی از منابع و شیوهی عملکرد سیستم هدف خود دست یابد، یک محقق امنیت سایبری نیز میتواند با مهندسی معکوس به شیوهی عملکرد و ساختمان بدافزارها پی ببرد.
برنامههای اندرویدی به دلیل طبیعت شیوهی کار سیستمعامل اندروید و فرآیند اجرای نرمافزارهای آن، پتانسیل و طبیعت ویژهای در روشهای مهندسی معکوس را دارا میباشند. به همین دلیل، در عین خوانایی و سهولت نسبی بررسی کدهای یک برنامهی اندرویدی، درک صحیح و سریع ساختمان و پیادهسازی آن، نیازمند درک عمقی به سیستمعامل اندروید و شیوه اجرا و تعامل سیستمعامل با برنامه است.
این دوره به بررسی ابزارها، رویکردها و روشهای مهندسی معکوس اپلیکیشنهای اندرویدی در کنار شیوه تعامل برنامهها با سیستمعامل و بخشهای مختلف اندروید میپردازد. شما پس از گذراندن این دوره قادر خواهید بود ساختمان و شیوهی کار یک اپلیکیشن اندرویدی را طی فرآیند مهندسی معکوس کشف کنید.
این دوره به چه افرادی توصیه میشود؟
- کارشناسان تست نفوذ و ارزیابی امنیتی
- شکارچیان آسیبپذیری
- محققین بدافزار
- کارشناسان forensic
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی کلی با سیستمعامل اندروید
- آشنایی کلی با زبان برنامهنویسی جاوا
- آشنایی با تعاریف و مبانی امنیت سایبری شامل حملات و بدافزارها
- حداقل یک سال سابقهی فعالیت در زمینهی امنیت سایبری
سرفصلهای دوره
-
Android OS
-
Android Architecture
-
Kernel
-
APIs
-
Partitions
-
Permissions
-
Inter-App Communication
-
-
Android App Development Process
-
Android Studio
-
Debugging Tools
-
-
Intro to Android APIs
-
Android and Application Relationship
-
Discovering and Manipulating Android Environment
-
-
Static Analysis
-
APK Architecture
-
APK Manifests and Resources Analysis
-
Intro to DEX Reverse Engineering
-
DEX Decompilation
-
Decompilation Process
-
Decompilation Tools
-
Decompilation Outputs
-
-
Automatic Code Analysis
-
MobSF
-
Code Analysis Tools
-
Using Tools to Spot Points of Interest
-
-
Manual Code Analysis
-
Obfuscation and Deobfuscation
-
Intro to Obfuscation
-
Deobfuscation Tools
-
Using IDEs and Code Editors for Deobfuscation
-
-
SMALI
-
-
Dynamic Analysis
-
Intro to Sandbox and VM
-
Setting up Lab Environment
-
Genymotion
-
BurpSuit
-
Automated Scripts
-
-
Automatic Dynamic Analysis
-
Manual Dynamic Analysis
-
Intro to Frida
-
Runtime Manipulation
-
Dynamic Analysis of Deep Parts of App
-
title
-
-
Hybrid Techniques and Functionality Understanding
-
Functionality Understanding
-
Putting Dynamic and Static Analysis Together
-
Filling the Gaps with Analysis Focus Techniques
-
-
Documenting
-
Intro to Hybrid Techniques
-
Gray Box Runtime Manipulation
-
Focused Dynamic Analysis
-
Intro to Patching
-
-
Deobfuscation Using Hybrid Techniques
-
Understanding and Documenting Server-side APIs
-
BurpSuit Proxy
-
Frida JSON Hooks
-
-