Курс «Анализ защищённости приложений Андроид»
Для чего курс
Курс позволяет изучить основы анализа мобильных приложений под ОС Android. В курсе рассматривается устройство приложений Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.
В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
Старт курса 7 октября
Бесплатный доступ на 7 дней можно получить здесь
Кому будет полезен курс
- Новичкам с базовыми понятиями об алгоритмах и операционных системах;
- Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
- Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
- Уроков в неделю: 2;
- Продолжительность обучения: 100 часов;
- Период обучения: 3,5 месяца;
- Форма обучения: дистанционная, без отрыва от трудовой деятельности.
Стоимость для физических лиц
Возможна оплата в рассрочку на 3 - 24 месяца.
Программа курса «Анализ защищенности приложений Андроид»
- Установка и настройка окружения.
- Установка Android Studio, создание и настройка эмулятора, подключение физического устройства.
- Основы работы с adb: установка приложения P1, извлечение приложения.
- Реверс приложения P1 с помощью jadX.
- Общая информация по платформе андроид.
- Компоненты приложения Андроид. (песочница, dex-файлы, id-приложения, Активности, Приемники широковещательных намерений, Намерения, манифест).
- Компоненты приложения Андроид (продолжение). Сервисы, поставщики содержимого.
- Создание приложения Андроид.
- Занятие 1 (языки разработки, создание проекта в AS, манифест, элементы управления, дизайн разметки, передача данных между активностями, фрагменты).
- Создание приложения Андроид.
- Занятие 2 (подпись приложения, ресурсы приложения, квалификаторы, обфускация).
- Создание приложения Андроид.
- Занятие 3 (типовые проверки: проверка целостности, проверка на root, проверка на эмулятор).
- Патчинг приложения, apktool, изменение ресурсов и файлов, основы smali, взлом приложения P2. Изменение функциональности, обход проверок.
- Приемы работы с инструментами реверса приложений. Восстановление алгоритмов.
- Типовые уязвимости мобильных приложений Android на примере P3.
- Типовые уязвимости мобильных приложений Android на примере P4.
- Взаимодействие по сети, снифинг трафика мобильных приложений. Способы защиты трафика. SSL-pining. Способы “откручивания” ssl-пининга в реальных приложениях на примере приложений P6s.
- Динамический анализ приложений – frida.
- Основы frida установка и настройка.
- Инъекции кода.
- Использование готовых скриптов.
- frida принципы инъекций, написание собственных скриптов.
- Интеграция frida с python.
- Использование frida для обхода ssl-pining в приложениях, простые и сложные случаи.
- Оbjection. Работа с окружением, хуки, инъекции в код.
- Дополнительные инструменты анализа и автоматизации.
- Оwasp mobile. mobile top 10 с примерами эксплуатации.
- Организация работ по пен-тесту мобильного приложения, создание отчета, программы bug-bounty.
- Экзамен (тест для Андроид).