Анализ защищённости приложений Андроид [codeby.school]

Раздача skladchik.com

Сливаю skladchik.com
Премиум
Складчина: Анализ защищённости приложений Андроид [codeby.school]

2024-12-12_16-43-39-png.1078354

Кому будет полезен курс:

  • Новичкам с базовыми понятиями об алгоритмах и операционных системах;
  • Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
  • Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
Курс позволяет изучить основы анализа мобильных приложений под ОС Android. В курсе рассматривается устройство приложений Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.
В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.

Программа курса:

1. Установка и настройка окружения.

  • Установка Android Studio, создание и настройка эмулятора, подключение физического устройства.
  • Основы работы с adb: установка приложения P1, извлечение приложения.
  • Реверс приложения P1 с помощью jadX.
2. Общая информация по платформе андроид.
  • Компоненты приложения Андроид. (песочница, dex-файлы, id-приложения, Активности, Приемники широковещательных намерений, Намерения, манифест).
  1. Компоненты приложения Андроид (продолжение). Сервисы, поставщики содержимого.
  2. Создание приложения Андроид.
  • Занятие 1 (языки разработки, создание проекта в AS, манифест, элементы управления, дизайн разметки, передача данных между активностями, фрагменты).
5. Создание приложения Андроид.
  • Занятие 2 (подпись приложения, ресурсы приложения, квалификаторы, обфускация).
6. Создание приложения Андроид.
  • Занятие 3 (типовые проверки: проверка целостности, проверка на root, проверка на эмулятор).
  1. Патчинг приложения, apktool, изменение ресурсов и файлов, основы smali, взлом приложения P2. Изменение функциональности, обход проверок.
  2. Приемы работы с инструментами реверса приложений. Восстановление алгоритмов.
  3. Типовые уязвимости мобильных приложений Android на примере P3.
  4. Типовые уязвимости мобильных приложений Android на примере P4.
  5. Взаимодействие по сети, снифинг трафика мобильных приложений. Способы защиты трафика. SSL-pining. Способы “откручивания” ssl-пининга в реальных приложениях на примере приложений P6s.
  6. Динамический анализ приложений – frida.
  • Основы frida установка и настройка.
  • Инъекции кода.
  • Использование готовых скриптов.
  1. frida принципы инъекций, написание собственных скриптов.
  2. Интеграция frida с python.
  3. Использование frida для обхода ssl-pining в приложениях, простые и сложные случаи.
  4. Оbjection. Работа с окружением, хуки, инъекции в код.
  5. Дополнительные инструменты анализа и автоматизации.
  6. Оwasp mobile. mobile top 10 с примерами эксплуатации.
  7. Организация работ по пен-тесту мобильного приложения, создание отчета, программы bug-bounty.
  8. Экзамен (тест для Андроид).
Цена 57990 руб.
Скрытая ссылка

Cкрытый контент, нужно авторизируйся или присоединяйся.
 
Сверху
... ...