Dernière mise à jour le 22/03/2023

Recherche et exploitation de vulnérabilité sous ANDROID – niveau perfectionnement

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Investigation, réponses à incidents
Rubrique : Investigation numérique - inforensic
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Préparation à l’analyse
Prise d’information
Attaque de l’API
Reverse Engineering

Public visé

Développeurs / Pentesters

Pré-requis

Connaissances généralistes en programmation web et mobile
Avoir suivi le cours Ref REVA1

Programme

Programme détaillé
Section 1
– Modifier le comportement d’une application Apktool Lire et modifier le code Dalvik Signer une application
Section 2
– Android & BurpSuite (&Drozer) Installation Certificat Proxy Repeater Intruder Sequencer Decoder Extender Comparer
Section 3
– Prise d’information MITM – Analyse du trafic Découverte de l’activité principale Récupération d’informations concernant l’API utilisée Récupération d’informations depuis les fichiers de logs
Section 4
– TOP 10 OWASP Mobile Logs non sécurisés Hardcoding Stockage non sécurisé Injections SQL Faiblesses des contrôles d’accès DOS API Hooking
Section 5
– Rédaction d’un rapport Eléments clés
Méthodologie Exemple de travaux pratiques TD1 Création d’un cheval de Troie TD2 Trouver une vulnérabilité dans une APK TD : Travaux dirigés Modalité d’évaluation des acquis Auto-évaluation des acquis par la stagiaire via un questionnaire

Modalités

Modalités : en présentiel, distanciel ou mixte – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise
Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom
Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels

Méthodes

Fin de formation : entretien individuel
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation
Assiduité : certificat de réalisation (validation des acquis)
Contact : contact@astonbysqli.com
Code de formation : REVA2

Tarifs

Prix public : 1400
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • CPF -MonCompteFormation
Contactez nous pour plus d’information

Lieux & Horaires

Durée : 14 heures
Délai d'accès : 8 Jours

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Investigation, réponses à incidents

IEM23

Inforensique sur équipement mobile – perfectionnement et expert

Etre capable de déterminer où et comment récupérer les données sur un téléphone
Savoir récupérer des données préalablement effacées sur un téléphone

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIRI2

Analyse inforensique avancée et réponse aux incidents – niv perfectionnement et expert

Réaliser une investigation numérique sur le système d’exploitation Windows

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

INL

Investigation numérique Linux

acquérir les compétences et la méthodologie pour une investigation numérique sur les systèmes GNU / Linux.
La méthodologie et l’étude des différents artefacts sont développées et mises à jour régulièrement afin que le candidat puisse pratiquer ce qu’il a vu en formation sur les dernières versions des systèmes GNU / Linux.

28 heures de formations sur 4 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIRI3

Analyse inforensique avancée et réponse aux incidents – expert

Techniques avancées pour réaliser une investigation numérique sur le système d’exploitation Windows

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

REVA1

Recherche et exploitation de vulnérabilité sous ANDROID – niveau initiation

Introduction au système Android
Présentation des outils d’analyse

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIW

Investigation numérique Windows

Découvrir une investigation numérique sur un ordinateur Windows Avoir les bases de l'analyse du numérique sur un serveur web Acquérir les médias contenant l'information Connaître les informations pertinentes et les analyser Découvrir les logiciels d'investigation numérique Connaître le processus de réponse à un incident Gérer une investigation numérique sur un ordinateur Windows Avoir les bases de l'analyse du numérique sur un serveur web Acquérir les médias contenant l'information Trier les informations pertinentes et les analyser Utiliser les logiciels d'investigation numérique Maîtriser le processus de réponse à un incident Maitriser une étude inforensique sous Windows acquisition de preuves, outils et techniques d'acquisition, inforensique des emails, inforensique de la base de registre, accès aux URLs, historique de l'exécution d'applications analyse mémoire, conversation messagerie instantanée, webmail, inforensique des navigateurs internet

21 heures de formations sur 3 Jours
En savoir plus