تست نفوذ و مهندسی معکوس اندروید اپلیکیشن

Android Application Penetration Testing & Reverse engineering (AAPT - AARE)

با تدریس ابراهیم اخزری

40 ساعت

10 جلسه

پشتیبانی

تست نفوذ و مهندسی معکوس اندروید اپلیکیشن

امروزه موبایل یکی از تجهیزاتی است که توسط ما زیاد استفاده می شود بنابراین امنیت گوشی های موبایل می تواند ما را در برابر حملات موبایل محافظت کند.

 

تست نفوذ اندروید در حال حاضر به این علت اهمیت فراوانی پیدا کرده و توجه زیادی را به خود جلب کرده که اپلیکیشن‌های موبایل تبدیل به دارایی‌هایی حیاتی برای شرکت‌ها و سازمان‌ها شده‌اند. با وجود تعداد زیادی از غول‌های اینترنتی که کسب‌وکارهای عظیم خود را بر پایه‌ی اپلیکیشن‌های موبایل بنا کرده‌اند، می‌توان تصور کرد که یک آسیب‌پذیری حیاتی در یک اپلیکیشن موبایل – به خصوص اپلیکیشن اندروید – می‌تواند چه پیامدهای ویرانگر و خسارات هنگفتی به دنبال داشته باشد. به همین علت است که در حال حاضر بسیاری از این کسب‌وکارها برنامه‌های فراوانی از استخدام کارشناسان تست نفوذ اندروید گرفته تا تعریف پروژه‌های مختلف تست نفوذ و حتی برنامه‌های باگ‌بانتی را در نظر گرفته‌اند تا بتوانند این آسیب‌پذیری‌ها را به‌موقع بیابند. همین امر نیز به نوبه خود باعث شده بازار کار تست نفوذ اندروید، به یکی از بازارهای کار پرتقاضا در دنیای امروز تبدیل شود.

ویژگی های دوره

  • پشتیبانی دوره توسط مدرس و تعامل با دانش آموختگان در شبکه های اجتماعی

برگزاری دوره به‌صورت پروژه محور و در قالب چندین مورد کاربردهای مختلف

پس از اتمام دوره از دانشجو آزمون مهارتی عملی گرفته می شود تا از نتیجه غملکرد خود مطلع شود و بعد از اعلام نتیجه برنامه برای ادامه مسیر و … ارلائه می شود

جلسات دوره

Insecure Logging
Hardcoding Issues
Access Control Issues
Flawed Broadcast Receivers
Intent Sniffing and Injection
Weak Authorization mechanism
Local Encryption issues
Vulnerable Activity Components
Root Detection and Bypass
Emulator Detection and Bypass
Insecure Content Provider access
Insecure Webview implementation
Weak Cryptography implementation
Application Patching
Sensitive Information in Memory
Insecure Logging mechanism
Android Pasteboard vulnerability
Application Debuggable
Android keyboard cache issues
Android Backup vulnerability
Runtime Manipulation
Insecure SDCard storage
Insecure HTTP connections
Parameter Manipulation
Hardcoded secrets
Username Enumeration issue
Developer Backdoors
Weak change password implementation
Emulator Detection
Insecure Data Storage – Shared Prefs – 1
Insecure Data Storage – Shared Prefs – 2
Insecure Data Storage – SQLite
Insecure Data Storage – Temp Files
Insecure Data Storage – SD Card
Input Validations – XSS
Input Validations – SQLi
Input Validations – WebView
Unprotected Android Components – Activity
Unprotected Android Components –Service
Unprotected Android Components – Broadcast Receivers
Network intercepting – HTTP
Network intercepting – HTTPS
Network intercepting – Certificate Pinning
Misconfigured Network_Security_Config.xml
Android Debuggable
Custom URL Scheme
SQL injection
Directory traversal
Authention bypass
Data leakage

همراه با پیاده سازی استاندارد تست نفوذ موبایل OWASP برای جذب بازار کار

همین الان ثبت نام کن

4.5 میلیون تومان

این فرصت استثنایی رو از دست نده!

4.5 میلیون تومان
نیاز به مشاوره تخصصی دارید؟
android-i-i
AAPT - AARE
به جمع متخصصین بپیوندید ...