- ۲۸ بهمن ۱۴۰۲
بررسی روشهای جایگذاری فایل مخرب در اپلیکیشنهای مجاز اندرویدی
دربارهی وبینار
با توجه به حجم بالای گوشیهای موبایل و سایر تجهیزات مبتنی بر سیستمعامل اندروید در سراسر دنیا، آشنایی با امنیت اندروید و امنسازی این سیستمعامل از اهمیت روزافزونی برخوردار شده است. ما پیش از این با مقالههایی تحت عنوان «مبانی معماری امنیت اندروید-بخش اول» و «مبانی مبانی معماری امنیت اندروید-بخش دوم» به مبحث امنیت اندروید پرداخته بودیم. در این وبینار قصد داریم تا از جنبهی امنیتی به معماری اپلیکیشنهای اندرویدی نگاه کنیم. در این وبینار سعی خواهد شد تا فرایند جایگذاری کد مخرب در اپلیکیشنهای مجاز اندرویدی بررسی و اجرا شود. همچنین یکی از روشهای دور زدن مکانیزمهای شناسایی در اندروید نیز گفته خواهد شد. «محمدرضا تیموری» در این وبینار روشهای فریب کاربر اندرویدی را از نگاه یک هکر اندروید مطرح و اجرا خواهد کرد. در بخش پایانی وبینار نیز به سوالات شما در خصوص وضعیت بازار کار تست نفوذ در وب و اندروید پاسخ داده خواهد شد.
در این وبینار انجمنهای علمی کامپیوتر دانشگاههای علم و صنعت ایران، الزهرا، خواجه نصیرالدین طوسی، پردیس فارابی دانشگاه تهران، امام خمینی قزوین، شهید باهنر کرمان، گیلان، خلیج فارس بوشهر، رازی کرمانشاه، توس مشهد، ارشاد دماوند و گرمسار ما را همراهی خواهند کرد.
مدت زمان وبینار
این وبینار به مدت یک ساعت و نیم (از ساعت ۱۹:۰۰ تا ۲۰:۳۰) در روز دوشنبه مورخ ۱۴۰۰/۰۳/۳۱ برگزار خواهد شد.
این وبینار برای چه افرادی توصیه میشود؟
علاقهمندان ورود به حوزهی امنیت در اندروید
کارشناسان امنیت اندروید و تست نفوذ
مشاورین امنیت سایبری
هدف وبینار
هدف از برگزاری این وبینار، آشنایی با امنیت در حوزهی اندروید از طریق فرآیند آلوده کردن اپلیکیشنهای اندرویدی است. در این وبینار سعی خواهد شد تا از جایگاه یک هکر اندروید، روشهای فریب کاربرهای اندرویدی مطرح و بررسی شود. همچنین به سوالات علاقهمندان ورود به دنیای امنیت اندروید پاسخ داده خواهد شد.