פרטים נוספים
whatsapp
לימודי הייטק ב-INT LIVE
טלפון

Mobile Ethical Hacking

תחום ההאקינג וההגנה על מכשירים ניידים נמצא בעלייה מתמדת לאור מספר התקיפות והפריצות בתחום. הקורס מתמקד בעולמות ההאקינג במכשירי מובייל, אפליקציות ועוד, ושם דגש על Skills שונים בעולם ההגנה על מכשירי מובייל: איתור פגיעות במכשירי מובייל ואפליקציות וחדירה אליהם (מבחני חדירה), ארכיטקטורת מובייל,פיתוח אפליקציות, מתודולוגיות פריצה, רגולציה, אתיקה בתחום ההאקינג ועוד.

מהו קורס Mobile Ethical Hacking?

קורס Mobile Ethical hackling ילמד אתכם איך להגן על אפליקציות ומכשירי מובייל מפני מתקפות האקרים באמצעות למידת הטכנולוגיות המתקדמות ביותר בתחום ההאקינג. בעולם בו אחוז מתקפות ההאקינג בעולם המובייל הולך וגדל יש צורך להעמיק את הידע בתחום ההגנה על מכשירי מובייל ואפליקציות באמצעות הבנת האיומים ואפשרויות התקיפה השונות, זאת בכדי לאתר אותן ואת האיומים השונים ולמנוע אותן.

תיאור הקורס

הקורס יכשיר אתכם בכל שיטות התקיפה הרלוונטיות בתחום ההאקינג וההגנה על מכשירים ניידים. הקורס מתמקד בעולמות ההאקינג במכשירי מובייל, אפליקציות ועוד ושם דגש על Skills שונים בעולם ההגנה על מכשירי מובייל: איתור פגיעות במכשירי מובייל ואפליקציות וחדירה אליהם (מבחני חדירה), ארכיטקטורת מובייל,פיתוח אפליקציות, מתודולוגיות פריצה, רגולציה, אתיקה בתחום ההאקינג ועוד.

היקף שעות

40 שעות אקדמיות.

קהל יעד ותנאי קבלה

הקורס מתאים לבעלי רקע והיכרות עם מבחני חדירה בתחום הסייבר.

יתרונות הקורס

  • תרגול מעשי בפועל בטכנולוגיות הרלוונטיות בעולמות ההאקינג
  • הדמייה של מבחני חדירה והתנסות פרקטית
  • הכרות עם כלי תקיפה והגנה בעולמות המובייל

שאלות נפוצות על קורס Mobile Ethical Hacking

הקורס יתמקד באיתור פגיעות במכשירי מובייל ואפליקציות וחדירה אליהם (מבחני חדירה), ארכיטקטורת מובייל,פיתוח אפליקציות, מתודולוגיות פריצה, רגולציה, אתיקה בתחום ההאקינג ועוד.

הקורס מתקיים במתכונת של 8 מפגשים, 40 ש"א.

בוודאי! בקורס תתנסו ותבחנו אפליקציות שונות במטרה לזהות חולשות ואיומים אפשריים. תבצעו אנליזות שונות ותבחנו את ה-Skills שרכשתם במהלך הקורס במטרה להגן ולזהות על הניידים והאפליקציות מפני התקיפות והאיומים האפשריים.

תוכנית לימודים

1
צורה
Device Architecture and Application Interaction

Module 1

  • Challenges and opportunities for secure mobile phone deployments
  • Weaknesses in mobile devices
  • Exploiting weaknesses in mobile apps: Bank account hijacking exercise

Mobile Problems and Opportunities

  • iOS and Android permission management models
  • Code signing weaknesses on Android
  • Android app execution: Android Runtime vs. Android Dalvik virtual machine
  • Latest Android and iOS security enhancements

Mobile Device Platform Analysis

  • Android application interaction through activities, intents, services, and broadcasts
  • iOS application interaction through schemes and universal links
  • Protection of application components through permissions and signatures

Mobile Application Interaction

  • Using iOS and Android emulators
  • Android mobile application analysis with Android Debug Bridge (ADB) tools
  • Uploading, downloading, and installing applications with ADB
  • Interacting with applications through Activity Manager

Mobile Device Lab Analysis Tools

2
צורה
The Stolen Device Threat and Mobile Malware

Module 2

  • Legal issues with rooting and jailbreaking
  • Jailbreaking iOS
  • Android root access through unlocked bootloaders
  • Root exploits for Android
  • Using a rooted or jailbroken device effectively: Tools you must have!

Unlocking, Rooting, and Jailbreaking Mobile Devices

  • Data stored on mobile devices
  • Mobile device file system structure
  • Decoding sensitive data from database files on iOS and Android
  • Extracting data from Android backups

Mobile Phone Data Storage and File System Architecture

  • Trends and popularity of mobile device malware
  • Mobile malware command-and-control architecture
  • Efficiency of Android ransomware malware threats
  • Analysis of iOS malware targeting non-jailbroken devices
  • Hands-on analysis of Android malware
  • Mobile malware defenses: What works and what doesn't

 

Mobile Device Malware Threats

3
צורה
Static Application Analysis

Module 3

  • Identifying obfuscation techniques
  • Decompiling obfuscated applications
  • Effectively annotating reconstructed code with Android Studio
  • Decrypting obfuscated content with Simplify

Reverse-Engineering Obfuscated Applications

  • Retrieving iOS and Android apps for reverse engineering analysis
  • Decompiling Android applications
  • Circumventing iOS app encryption with Dumpdecrypted
  • Header analysis and Objective-C disassembly
  • Accelerating iOS disassembly: Hopper and IDA Pro
  • Swift iOS apps and reverse-engineering tools
  • Effective Android application analysis with MobSF

Static Application Analysis

  • Examining .NET-based Xamarin applications
  • Examining HTML5-based PhoneGap applications

Third-Party Application Frameworks

4
צורה
Dynamic Mobile Application Analysis and Manipulation

Module 4

  • Runtime iOS application manipulation with Cycript and Frida
  • iOS method swizzling
  • iOS application vulnerability analysis with Needle
  • Tracing iOS application behavior and API use
  • Extracting secrets with KeychainDumper
  • Method hooking with Frida and Objection

Manipulating and Analyzing iOS Applications

  • Android application manipulation with Apktool
  • Reading and modifying Dalvik bytecode
  • Adding Android application functionality, from Java to Dalvik bytecode
  • Android application interaction and intent manipulation with Drozer
  • Method hooking with Frida and Objection

Manipulating and Analyzing Android Applications

  • Step-by-step recommendations for application analysis
  • Tools and techniques for mobile platform vulnerability identification and evaluation
  • Recommended libraries and code examples for developers
  • Detailed recommendations for jailbreak detection, certificate pinning, and application integrity verification
  • Android and iOS critical data storage: Keychain and key store recommendations

Application Report Cards

5
צורה
Mobile Penetration Testing

Module 5

  • Using man-in-the-middle tools against mobile devices
  • Sniffing, modifying, and dropping packets as a man-in-the-middle
  • Mobile application data injection attacks

Network Manipulation Attacks

  • Exploiting HTTPS transactions with man-in-the-middle attacks
  • Core pen test technique: TLS impersonation against iOS Mail.app for password harvesting
  • Integrating man-in-the-middle tools with Burp Suite for effective HTTP manipulation attacks
  • Bypassing Android's Network Security Config and Apple's Transport Security

 

SSL/TLS Attacks

  • Site impersonation attacks
  • Application cross-site scripting exploits
  • Remote browser manipulation and control
  • Data leakage detection and analysis
  • Hands-on attacks: Mobile banking app transaction manipulation

Web Framework Attacks

  • Building RAT tools for mobile device attacks
  • Hiding RATs in legitimate Android apps
  • Customizing RATs to evade anti-virus tools
  • Integrating the Metasploit Framework into your mobile pen test
  • Effective deployment tactics for mobile device Phishing attacks

Using Mobile Device Remote Access Trojans

In this hands-on exercise, you will examine multiple applications and forensic images to identify weaknesses and sources of sensitive information disclosure, and analyze obfuscated malware samples to understand how they work. During this mobile security event you will put into practice the skills you have learned in order to evaluate systems and .defend against attackers

Hands-on Lab

הרשמה לקורס


    שיחה עם נציג

    דילוג לתוכן