Вы используете мобильную версию

перейти на Полную версию сайта

Запись

[codeby.school] Анализ защищённости приложений Андроид

Складчина [codeby.school] Анализ защищённости приложений Андроид. Совместные покупки курсов, тренингов, обучения. Присоединяйтесь! Важен каждый вкладчик.

Тема найдена по тегам:
Цена:
57990 руб
Взнос:
760 руб
Организатор:
Евражкa

Список участников складчины:

1. Евражкa
open
2
  1. Евражкa
    Евражкa Организатор складчин

    [codeby.school] Анализ защищённости приложений Андроид

    [​IMG]

    Кому будет полезен курс:

    • Новичкам с базовыми понятиями об алгоритмах и операционных системах;
    • Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
    • Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
    Курс позволяет изучить основы анализа мобильных приложений под ОС Android. В курсе рассматривается устройство приложений Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.

    В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.

    Программа курса:

    1. Установка и настройка окружения.
    • Установка Android Studio, создание и настройка эмулятора, подключение физического устройства.
    • Основы работы с adb: установка приложения P1, извлечение приложения.
    • Реверс приложения P1 с помощью jadX.
    2. Общая информация по платформе андроид.
    • Компоненты приложения Андроид. (песочница, dex-файлы, id-приложения, Активности, Приемники широковещательных намерений, Намерения, манифест).
    3. Компоненты приложения Андроид (продолжение). Сервисы, поставщики содержимого.
    4. Создание приложения Андроид.
    • Занятие 1 (языки разработки, создание проекта в AS, манифест, элементы управления, дизайн разметки, передача данных между активностями, фрагменты).
    5. Создание приложения Андроид.
    • Занятие 2 (подпись приложения, ресурсы приложения, квалификаторы, обфускация).
    6. Создание приложения Андроид.
    • Занятие 3 (типовые проверки: проверка целостности, проверка на root, проверка на эмулятор).
    7. Патчинг приложения, apktool, изменение ресурсов и файлов, основы smali, взлом приложения P2. Изменение функциональности, обход проверок.
    8. Приемы работы с инструментами реверса приложений. Восстановление алгоритмов.
    9. Типовые уязвимости мобильных приложений Android на примере P3.
    10. Типовые уязвимости мобильных приложений Android на примере P4.
    11. Взаимодействие по сети, снифинг трафика мобильных приложений. Способы защиты трафика. SSL-pining. Способы “откручивания” ssl-пининга в реальных приложениях на примере приложений P6s.
    12. Динамический анализ приложений – frida.
    • Основы frida установка и настройка.
    • Инъекции кода.
    • Использование готовых скриптов.
    13. frida принципы инъекций, написание собственных скриптов.
    14. Интеграция frida с python.
    15. Использование frida для обхода ssl-pining в приложениях, простые и сложные случаи.
    16. Оbjection. Работа с окружением, хуки, инъекции в код.
    17. Дополнительные инструменты анализа и автоматизации.
    18. Оwasp mobile. mobile top 10 с примерами эксплуатации.
    19. Организация работ по пен-тесту мобильного приложения, создание отчета, программы bug-bounty.
    20. Экзамен (тест для Андроид).

     
    Евражкa, 12 дек 2024
  2. Похожие складчины
    Загрузка...
Наверх