Скоро! Анализ защищённости приложений Андроид [codeby.school]

Статус
В этой теме нельзя размещать новые ответы.

Складчина: Анализ защищённости приложений Андроид [codeby.school]​

Анализ защищённости приложений Андроид [codeby.school]


Описание:

Целевая аудитория курса:
  • Индивидуумы, уже имеющие базовые знания об алгоритмах и операционных системах;
  • Профессионалы в области тестирования на проникновение, стремящиеся глубже погрузиться в анализ мобильных приложений;
  • Разработчики мобильных приложений, желающие улучшить безопасность своих продуктов.
Данный курс предоставляет возможность освоить фундаментальные принципы анализа мобильных приложений для Android. Он включает изучение структуры Android-приложений, процесс создания мобильного приложения, методы реверс-инжиниринга и модификации кода. Подробно рассматривается процесс поиска и эксплуатации уязвимостей в мобильных приложениях Android.

В рамках курса студенты ознакомятся с различными инструментами для статического и динамического анализа Android-приложений и научатся их использовать. Каждое занятие сопровождается заданием для самостоятельной работы. По окончании курса слушателям предлагается пройти тест и составить отчет о найденных уязвимостях в приложении.

Содержание курса:

1. Развертывание и настройка среды разработки.
  • Установка Android Studio, конфигурация эмулятора, подключение реального устройства.
  • Основы работы с adb: установка и извлечение приложения P1.
  • Реверс-инжиниринг приложения P1 через jadX.
2. Основная информация о платформе Android.
  • Элементы Android-приложения (песочница, dex-файлы, id-приложения, активности, широковещательные приемники, интенты, манифест).
3. Элементы Android-приложения (продолжение). Сервисы, поставщики контента.
4. Создание Android-приложения.
  • Урок 1 (языки программирования, создание проекта в AS, манифест, элементы управления, дизайн интерфейса, передача данных между активностями, фрагменты).
5. Создание Android-приложения.
  • Урок 2 (подпись приложения, ресурсы приложения, квалификаторы, обфускация).
6. Создание Android-приложения.
  • Урок 3 (стандартные проверки: проверка на целостность, проверка на root, проверка на эмулятор).
7. Патчинг приложения, apktool, изменение ресурсов и файлов, введение в smali, взлом приложения P2. Модификация функциональности, обход контрольных проверок.
8. Методы работы с инструментами реверс-инжиниринга приложений. Восстановление алгоритмов.
9. Распространенные уязвимости мобильных приложений Android на примере P3.
10. Распространенные уязвимости мобильных приложений Android на примере P4.
11. Сетевое взаимодействие, перехват трафика мобильных приложений. Методы защиты трафика. SSL-pining. Способы "открутки" ssl-пининга в реальных приложениях на примере приложений P6s.
12. Динамический анализ приложений – frida.
  • Основы frida: установка и настройка.
  • Внедрение кода.
  • Использование готовых скриптов.
13. Принципы инъекций frida, создание собственных скриптов.
14. Интеграция frida с python.
15. Использование frida для обхода ssl-pining в приложениях, простые и сложные случаи.
16. Objection. Работа с окружением, хуки, внедрение в код.
17. Дополнительные инструменты для анализа и автоматизации.
18. Owasp mobile. mobile top 10 с примерами эксплуатации.
19. Организация процесса пентеста мобильного приложения, составление отчета, программы bug-bounty.
20. Экзамен (тестирование на Android).

Стоимость курса - 57990 руб.
Скрытая ссылка

Материал «Анализ защищённости приложений Андроид [codeby.school]», возможно, скоро появится на SHAREWOOD.
Воспользуйтесь поиском, может быть, он уже опубликован.
 
Статус
В этой теме нельзя размещать новые ответы.

Похожие темы

SHAREWOOD
Ответы
0
Просмотры
2K
SHAREWOOD
SHAREWOOD
SHAREWOOD
Ответы
0
Просмотры
2K
SHAREWOOD
SHAREWOOD
SHAREWOOD
Ответы
0
Просмотры
2K
SHAREWOOD
SHAREWOOD
SHAREWOOD
Ответы
0
Просмотры
974
SHAREWOOD
SHAREWOOD
SHAREWOOD
Ответы
0
Просмотры
2K
SHAREWOOD
SHAREWOOD
Сверху Снизу