La plupart de nos vies numériques tournent autour de l’utilisation de smartphones et de tablettes, la sécurité mobile est devenue une préoccupation majeure en matière de sécurité. Ce cours examinera en profondeur tous les aspects de la sécurité mobile. À partir de l’évaluation des risques des applications mobiles, nous examinerons les différents dangers et menaces qui mettent en danger notre protection des consommateurs et des données. Nous couvrons des exemples de sécurité  réel soit dans le cadre de sécurité des smartphones, soit par des applications tierces. Les concepts d’enracinement / jailbreaking seront couverts pour montrer comment les applications tierces peuvent être installées sur le périphérique. La formation couvre également en détail les différents cadres de sécurité de différentes plates-formes mobiles comme Apple et Android, qui comprennent les menaces communes . Des stratégies sécurisées de conception d’applications mobiles seront proposées pour encourager les programmeurs et les développeurs à écrire des codes sécurisés dans leurs applications .

DESCRIPTION

  • Introduction
  • Sécurité des applications iOS
  • Créer une plate-forme Pentest
  • Analyse d’exécution
  • Exploiter les applications iOS

PUBLIC CONCERNÉ

  • les professionnels de l’informatique
  • les développeurs d’applications mobiles qui cherchent à comprendre en détail les problèmes typiques de sécurité des applications mobiles.

PLAN DE COURS

Session 1: Introduction

  • Introduction à Android
  • Architecture de sécurité Android
  • Qu’est-ce que la BAD?
  • Configuration d’Android
  • Pentesting Environment (Genymotion)
  • Composants d’applications Android
  • Configuration d’un proxy Burp

Session 2:

  • Fichiers Apk
  • Inverser les applications Android
  • Vulnérabilités basées sur l’enregistrement
  • l’épinglage SSL

Session 3 : 

  • Vulnérabilités basés sur la lecture
  • Stockage sécurisé des données
  • Broken Cryptography
  • Interaction des applications Android et manipulation d’intention avec Drozer
  • Exploiter des appareils Android avec Metasploit

Session 4:

  • MVC et architecture
  • Processeur ARM
  • Mécanismes de sécurité iOS

Session 5 : 

  • Cydia
  • Connexion à votre appareil Jailbreaké
  • Outils à installer
  • Bases de données SQLite
  • Afficher les fichiers Class-Dump-Z

Session 6 : 

  • Analyse d’exécution avec Cycript
  • Cycle de vie d’une application Cycript + classe-dump-Z
  • Déchiffrement des applications: GDB
  •  Analyse d’exécution avec GDB

Session 7 :

  • Exploiter les applications iOS

Lieu

Nous contacter

Informations Complémentaires

Un support de cours est fourni aux participants

SUIVEZ-NOUS