Dernière mise à jour le 01/04/2023

Recherche et exploitation de vulnérabilité sous ANDROID – niveau initiation

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Investigation, réponses à incidents
Rubrique : Investigation numérique - inforensic
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Introduction au système Android
Présentation des outils d’analyse

Public visé

Développeurs / Pentesters

Pré-requis

Connaissances généralistes en programmation web et mobile

Programme

Programme détaillé
Section 1
Système Android Mettre en place un lab
Android Architecture
Android Cycle de développement d’applications Android Les composants d’une application Android Modèle de permissions
Vulnérabilités d’API
Section 2
Outils d’analyse Introduction ADB….. SDK Android, JADX, Drozer
Exemple de travaux pratiques
TD : Travaux dirigés
Travaux pratiques Modalité d’évaluation des acquis Auto-évaluation des acquis par la stagiaire via un questionnaire

Modalités

Modalités : en présentiel, distanciel ou mixte – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise
Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom
Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels

Méthodes

Fin de formation : entretien individuel
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation
Assiduité : certificat de réalisation (validation des acquis)
Contact : contact@astonbysqli.com
Code de formation : REVA1

Tarifs

Prix public : 700
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • CPF -MonCompteFormation
Contactez nous pour plus d’information

Lieux & Horaires

Durée : 7 heures
Délai d'accès : 8 Jours

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Investigation, réponses à incidents

AIW1

Analyse Inforensique Windows – Niveau Initiation

Découvrir une investigation numérique sur un ordinateur Windows
Avoir les bases de l'analyse du numérique sur un serveur web
Acquérir les médias contenant l'information
Connaître les informations pertinentes et les analyser
Découvrir les logiciels d'investigation numérique
Connaître le processus de réponse à un incident

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

ALM

Fondamentaux de l’analyse des logiciels malveillants

Cette formation présente les concepts fondamentaux, la méthodologie et les outils nécessaire à l’analyse des logiciels malveillants en environnement Windows.Idéal pour commencer dans un CSIRT (Computer Security Incident response team), elle apporte des bases solides pour mieux comprendre cette menace.

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIW2

Analyse Inforensique Windows – Niveau Perfectionnement

Gérer une investigation numérique sur un ordinateur Windows
Avoir les bases de l'analyse du numérique sur un serveur web
Acquérir les médias contenant l'information
Trier les informations pertinentes et les analyser
Utiliser les logiciels d'investigation numérique
Maîtriser le processus de réponse à un incident

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIW3

Analyse Inforensique Windows – Niveau Expert

Maitriser une étude inforensique sous Windows
acquisition de preuves, outils et techniques d'acquisition, inforensique des emails, inforensique de la base de registre, accès aux URLs, historique de l'exécution d'applications
analyse mémoire, conversation messagerie instantanée, webmail, inforensique des navigateurs internet

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

ALM1

Analyse des logiciels malveillants – niveau Initiation

Les fondamentaux de l’analyse de logiciels malveillants
Les démarches complémentaires d’analyse de logiciels malveillants

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

ALM2

Analyse des logiciels malveillants – niveau Perfectionnement

Analyse de codes malveillants
Logiciels malveillants ayant des propriétés défensives
Documents malveillants et analyses inforensiques de la mémoire

14 heures de formations sur 2 Jours
En savoir plus