Складчина: Анализ защищённости приложений Андроид [codeby.school]
Кому будет полезен курс:
В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
Программа курса:
1. Установка и настройка окружения.
4. Создание приложения Андроид.
8. Приемы работы с инструментами реверса приложений. Восстановление алгоритмов.
9. Типовые уязвимости мобильных приложений Android на примере P3.
10. Типовые уязвимости мобильных приложений Android на примере P4.
11. Взаимодействие по сети, снифинг трафика мобильных приложений. Способы защиты трафика. SSL-pining. Способы “откручивания” ssl-пининга в реальных приложениях на примере приложений P6s.
12. Динамический анализ приложений – frida.
14. Интеграция frida с python.
15. Использование frida для обхода ssl-pining в приложениях, простые и сложные случаи.
16. Оbjection. Работа с окружением, хуки, инъекции в код.
17. Дополнительные инструменты анализа и автоматизации.
18. Оwasp mobile. mobile top 10 с примерами эксплуатации.
19. Организация работ по пен-тесту мобильного приложения, создание отчета, программы bug-bounty.
20. Экзамен (тест для Андроид).
Цена 57990 руб.
Скрытая ссылка
Кому будет полезен курс:
- Новичкам с базовыми понятиями об алгоритмах и операционных системах;
- Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
- Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
Программа курса:
1. Установка и настройка окружения.
- Установка Android Studio, создание и настройка эмулятора, подключение физического устройства.
- Основы работы с adb: установка приложения P1, извлечение приложения.
- Реверс приложения P1 с помощью jadX.
- Компоненты приложения Андроид. (песочница, dex-файлы, id-приложения, Активности, Приемники широковещательных намерений, Намерения, манифест).
4. Создание приложения Андроид.
- Занятие 1 (языки разработки, создание проекта в AS, манифест, элементы управления, дизайн разметки, передача данных между активностями, фрагменты).
- Занятие 2 (подпись приложения, ресурсы приложения, квалификаторы, обфускация).
- Занятие 3 (типовые проверки: проверка целостности, проверка на root, проверка на эмулятор).
8. Приемы работы с инструментами реверса приложений. Восстановление алгоритмов.
9. Типовые уязвимости мобильных приложений Android на примере P3.
10. Типовые уязвимости мобильных приложений Android на примере P4.
11. Взаимодействие по сети, снифинг трафика мобильных приложений. Способы защиты трафика. SSL-pining. Способы “откручивания” ssl-пининга в реальных приложениях на примере приложений P6s.
12. Динамический анализ приложений – frida.
- Основы frida установка и настройка.
- Инъекции кода.
- Использование готовых скриптов.
14. Интеграция frida с python.
15. Использование frida для обхода ssl-pining в приложениях, простые и сложные случаи.
16. Оbjection. Работа с окружением, хуки, инъекции в код.
17. Дополнительные инструменты анализа и автоматизации.
18. Оwasp mobile. mobile top 10 с примерами эксплуатации.
19. Организация работ по пен-тесту мобильного приложения, создание отчета, программы bug-bounty.
20. Экзамен (тест для Андроид).
Цена 57990 руб.
Скрытая ссылка