Android Reverse Engineering


Android Reverse Engineering
- پیشرفته
- مسیر آبی
- ۴ درس
دربارهی این دوره
این دوره به چه افرادی توصیه میشود؟
- کارشناسان تست نفوذ و ارزیابی امنیتی
- شکارچیان آسیبپذیری
- محققین بدافزار
- کارشناسان forensic
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی کلی با سیستمعامل اندروید
- آشنایی کلی با زبان برنامهنویسی جاوا
- آشنایی با تعاریف و مبانی امنیت سایبری شامل حملات و بدافزارها
- حداقل یک سال سابقهی فعالیت در زمینهی امنیت سایبری
سرفصلهای دوره
-
Android OS
-
Android Architecture
-
Kernel
-
APIs
-
Partitions
-
Permissions
-
Inter-App Communication
-
-
Android App Development Process
-
Android Studio
-
Debugging Tools
-
-
Intro to Android APIs
-
Android and Application Relationship
-
Discovering and Manipulating Android Environment
-
-
Static Analysis
-
APK Architecture
-
APK Manifests and Resources Analysis
-
Intro to DEX Reverse Engineering
-
DEX Decompilation
-
Decompilation Process
-
Decompilation Tools
-
Decompilation Outputs
-
-
Automatic Code Analysis
-
MobSF
-
Code Analysis Tools
-
Using Tools to Spot Points of Interest
-
-
Manual Code Analysis
-
Obfuscation and Deobfuscation
-
Intro to Obfuscation
-
Deobfuscation Tools
-
Using IDEs and Code Editors for Deobfuscation
-
-
SMALI
-
-
Dynamic Analysis
-
Intro to Sandbox and VM
-
Setting up Lab Environment
-
Genymotion
-
BurpSuit
-
Automated Scripts
-
-
Automatic Dynamic Analysis
-
Manual Dynamic Analysis
-
Intro to Frida
-
Runtime Manipulation
-
Dynamic Analysis of Deep Parts of App
-
-
-
Hybrid Techniques and Functionality Understanding
-
Functionality Understanding
-
Putting Dynamic and Static Analysis Together
-
Filling the Gaps with Analysis Focus Techniques
-
-
Documenting
-
Intro to Hybrid Techniques
-
Gray Box Runtime Manipulation
-
Focused Dynamic Analysis
-
Intro to Patching
-
-
Deobfuscation Using Hybrid Techniques
-
Understanding and Documenting Server-side APIs
-
BurpSuit Proxy
-
Frida JSON Hooks
-
-
گواهینامهی دوره
