SHAREWOOD

SHAREWOOD
Редактор
- Регистрация
- 25/11/2019
- Сообщения
- 142.010
- Репутация
- 89.962
Последние темы автора:
- Скачать «Привлечение подписчиков из Яндекс Директ 4.0 [Дмитрий Зверев]»
- Скачать «Онлайн семинар по программам к выпускным Мегавыпускной 2025 [Академия Снегурочек] [Елена Шарапова]»
- Скачать «Большой обзор портфеля [Влад про деньги]»
- Скачать «Нейрографика для жизни 5.0 [Тариф Пользователь+Goal] [Алевтина Бубликова]»
- Скачать «Красивописание исправление почерка за 8 недель [Мария Павленко]»
Складчина: Анализ защищённости приложений Андроид [codeby.school]
Описание:
Целевая аудитория курса:
- Индивидуумы, уже имеющие базовые знания об алгоритмах и операционных системах;
- Профессионалы в области тестирования на проникновение, стремящиеся глубже погрузиться в анализ мобильных приложений;
- Разработчики мобильных приложений, желающие улучшить безопасность своих продуктов.
В рамках курса студенты ознакомятся с различными инструментами для статического и динамического анализа Android-приложений и научатся их использовать. Каждое занятие сопровождается заданием для самостоятельной работы. По окончании курса слушателям предлагается пройти тест и составить отчет о найденных уязвимостях в приложении.
Содержание курса:
1. Развертывание и настройка среды разработки.
- Установка Android Studio, конфигурация эмулятора, подключение реального устройства.
- Основы работы с adb: установка и извлечение приложения P1.
- Реверс-инжиниринг приложения P1 через jadX.
- Элементы Android-приложения (песочница, dex-файлы, id-приложения, активности, широковещательные приемники, интенты, манифест).
4. Создание Android-приложения.
- Урок 1 (языки программирования, создание проекта в AS, манифест, элементы управления, дизайн интерфейса, передача данных между активностями, фрагменты).
- Урок 2 (подпись приложения, ресурсы приложения, квалификаторы, обфускация).
- Урок 3 (стандартные проверки: проверка на целостность, проверка на root, проверка на эмулятор).
8. Методы работы с инструментами реверс-инжиниринга приложений. Восстановление алгоритмов.
9. Распространенные уязвимости мобильных приложений Android на примере P3.
10. Распространенные уязвимости мобильных приложений Android на примере P4.
11. Сетевое взаимодействие, перехват трафика мобильных приложений. Методы защиты трафика. SSL-pining. Способы "открутки" ssl-пининга в реальных приложениях на примере приложений P6s.
12. Динамический анализ приложений – frida.
- Основы frida: установка и настройка.
- Внедрение кода.
- Использование готовых скриптов.
14. Интеграция frida с python.
15. Использование frida для обхода ssl-pining в приложениях, простые и сложные случаи.
16. Objection. Работа с окружением, хуки, внедрение в код.
17. Дополнительные инструменты для анализа и автоматизации.
18. Owasp mobile. mobile top 10 с примерами эксплуатации.
19. Организация процесса пентеста мобильного приложения, составление отчета, программы bug-bounty.
20. Экзамен (тестирование на Android).
Стоимость курса - 57990 руб.
Скрытая ссылка
Материал «Анализ защищённости приложений Андроид [codeby.school]», возможно, скоро появится на SHAREWOOD.
Воспользуйтесь поиском, может быть, он уже опубликован.