Curso Mobile Device Security and Ethical Hacking

  • Hackers | Kali | Pentest | Cyber

Curso Mobile Device Security and Ethical Hacking

40 horas
Visão Geral

Curso Mobile Device Security and Ethical Hacking:  Irá prepará-lo para avaliar efetivamente a segurança de dispositivos móveis, avaliar e identificar falhas em aplicativos móveis e conduzir um teste de penetração de dispositivos móveis - todas as habilidades críticas necessárias para proteger e defender implantações de dispositivos móveis. Você aprenderá como fazer o pen test da maior superfície de ataque em sua organização; mergulhe fundo na avaliação de aplicativos móveis e sistemas operacionais e sua infraestrutura associada; e defender melhor sua organização contra o ataque violento de ataques a dispositivos móveis.

Objetivo

Apos realziar este Curso Mobile Device Security and Ethical Hacking, você será capaz de:

Imagine uma superfície de ataque espalhada por toda a sua organização e nas mãos de todos os usuários. Ele se move regularmente de um lugar para outro, armazena dados altamente sensíveis e críticos e apresenta inúmeras e diferentes tecnologias sem fio prontas para o ataque. Infelizmente, essa superfície já existe hoje: dispositivos móveis. Esses dispositivos constituem a maior superfície de ataque na maioria das organizações, embora essas mesmas organizações geralmente não tenham as habilidades necessárias para avaliá-los.

Agora cobre Android 11 e iOS 14

Curso Mobile Device Security and Ethical Hackingo foi projetado para fornecer a você as habilidades para entender os pontos fortes e fracos de segurança dos dispositivos Apple iOS e Android. Os dispositivos móveis não são mais uma tecnologia de conveniência - eles são uma ferramenta essencial carregada ou usada por usuários em todo o mundo, muitas vezes substituindo os computadores convencionais para as necessidades diárias de dados corporativos. Você pode ver essa tendência em empresas, hospitais, bancos, escolas e lojas de varejo em todo o mundo. Os usuários dependem dos dispositivos móveis hoje mais do que nunca - nós sabemos disso, e os bandidos também. O Curso Mobile Device Security and Ethical Hacking examina toda a gama desses dispositivos.

Aprenda a testar a superfície do maior ataque em toda a sua organização

Com as habilidades que você aprende no Curso Mobile Device Security and Ethical Hacking, você será capaz de, você será capaz de avaliar os pontos fracos de segurança de aplicativos integrados e de terceiros. Você aprenderá como contornar a criptografia de plataforma e manipular aplicativos para contornar as técnicas de segurança do lado do cliente. Você aproveitará as ferramentas automatizadas e manuais de análise de aplicativos móveis para identificar deficiências no tráfego de rede de aplicativos móveis, armazenamento do sistema de arquivos e canais de comunicação entre aplicativos. Você trabalhará com segurança com amostras de malware móvel para entender a exposição de dados e ameaças de acesso que afetam Android e iOS, e você aprenderá como contornar telas de bloqueio para explorar dispositivos perdidos ou roubados.

Faça um mergulho profundo na avaliação de aplicativos móveis e sistemas operacionais e suas infraestruturas associadas

Compreender e identificar vulnerabilidades e ameaças a dispositivos móveis é uma habilidade valiosa, mas deve ser combinada com a capacidade de comunicar os riscos associados. Ao longo do curso, você analisará maneiras de comunicar ameaças de forma eficaz às principais partes interessadas. Você aprenderá como usar os padrões da indústria, como o OWASP Mobile Application Security Verification Standard (MASVS) para avaliar um aplicativo e entender todos os riscos para que possa caracterizar ameaças para gerentes e tomadores de decisão. Você também identificará exemplos de código e bibliotecas que os desenvolvedores podem usar para lidar com os riscos de aplicativos internos.

Seus dispositivos móveis vão ser atacados - ajude sua organização a se preparar para o ataque

Ao empregar suas habilidades recém-aprendidas, você aplicará um teste de penetração de implantação de dispositivo móvel passo a passo. Começando com a obtenção de acesso a redes sem fio para implementar ataques man-in-the-middle e terminando com exploits de dispositivos móveis e coleta de dados, você examinará cada etapa do teste com exercícios práticos, instruções detalhadas e dicas e truques aprendidos de centenas de testes de penetração bem-sucedidos. Ao desenvolver essas habilidades, você voltará ao trabalho preparado para conduzir seu próprio teste e estará mais bem informado sobre o que procurar e como revisar um teste de penetração terceirizado.

As implantações de dispositivos móveis introduzem novas ameaças às organizações, incluindo malware avançado, vazamento de dados e divulgação aos invasores de segredos corporativos, propriedade intelectual e ativos de informações de identificação pessoal. Para complicar ainda mais as coisas, simplesmente não há pessoas suficientes com as habilidades de segurança necessárias para identificar e gerenciar implantações seguras de celulares e tablets. Ao concluir este curso, você será capaz de se diferenciar como alguém preparado para avaliar a segurança de dispositivos móveis, avaliar e identificar com eficácia falhas em aplicativos móveis e realizar um teste de penetração de dispositivos móveis - todas habilidades essenciais para proteger e defender o dispositivo móvel implantações.

Publico Alvo
  • Testadores de penetração
  • Hackers éticos
  • Auditores que precisam desenvolver habilidades técnicas mais profundas
  • Pessoal de segurança cujo trabalho envolve avaliar, implantar ou proteger telefones celulares e tablets
  • Administradores de rede e sistema que oferecem suporte a telefones celulares e tablets
Pre-Requisitos
  • Os alunos devem estar familiarizados com os conceitos de teste de penetração de rede,
Informações Gerais
  • Carga horaria, 40
  • Se noturno este curso e ministrado de segunda-feira a sexta-feira, das 19h às 23h, total de 10 noites,
  • Se aos sábados este curso e ministrado e das 09h às 18h, total de 5 sábados

Formato de entrega:

  • On-line ao vivo via Microsoft Teams na presença de um instrutor/consultor Ethical Hacking, ativo no mercado.
Materiais
Ingles|Portgues
Conteúdo Programatico

Device Architecture and Application Interaction:

Visão geral

A primeira seção do SEC575 examina as ameaças significativas que afetam as implantações de dispositivos móveis. A seção apresenta um exercício prático para avaliar o tráfego de rede de um aplicativo de mobile banking vulnerável. Como um componente crítico de uma implantação segura, examinaremos as semelhanças e diferenças arquitetônicas e de implementação entre o Android (incluindo o Android 11) e o Apple iOS 14. Exercícios práticos serão usados ​​para interagir com dispositivos móveis executados em um ambiente virtualizado, incluindo acesso de baixo nível a serviços de aplicativos instalados e dados de aplicativos. Por fim, examinaremos como os aplicativos interagem entre si, pois a interação do aplicativo cria uma superfície de ataque interessante para testes de penetração móveis.

Mobile Problems and Opportunities

  1. Challenges and opportunities for secure mobile phone deployments
  2. Weaknesses in mobile devices
  3. Exploiting weaknesses in mobile apps: Bank account hijacking exercise

Mobile Device Platform Analysis

  1. iOS and Android permission management models
  2. Code signing weaknesses on Android
  3. Android app execution: Android Runtime vs. Android Dalvik virtual machine
  4. Latest Android and iOS security enhancements

Mobile Application Interaction

  1. Android application interaction through activities, intents, services, and broadcasts
  2. iOS application interaction through schemes and universal links
  3. Protection of application components through permissions and signatures

Mobile Device Lab Analysis Tools

  1. Using iOS and Android emulators
  2. Android mobile application analysis with Android Debug Bridge (ADB) tools
  3. Uploading, downloading, and installing applications with ADB
  4. Interacting with applications through Activity Manager

The Stolen Device Threat and Mobile Malware

Visão geral

Uma ameaça muito importante para dispositivos móveis é o dispositivo roubado ou perdido, pois isso pode causar uma grande divulgação de informações confidenciais. Nesta seção do curso, examinamos primeiro como um dispositivo pode ser protegido de maneira adequada e como alguém pode contornar essas proteções. Depois que o dispositivo é acessado, examinamos quais informações estão disponíveis e como podemos acessá-las. Por outro lado, obter acesso privilegiado a um dispositivo geralmente é necessário para realizar uma avaliação de segurança, portanto, daremos uma olhada nas etapas necessárias para fazer o root de um telefone Android e desbloquear um dispositivo iOS. No final da seção, daremos uma olhada em como o malware móvel abusa do ecossistema para roubar dinheiro ou dados ou bloquear o dispositivo.

Unlocking, Rooting, and Jailbreaking Mobile Devices

  1. Legal issues with rooting and jailbreaking
  2. Jailbreaking iOS
  3. Android root access through unlocked bootloaders
  4. Root exploits for Android
  5. Using a rooted or jailbroken device effectively: Tools you must have!

Mobile Phone Data Storage and File System Architecture

  1. Data stored on mobile devices
  2. Mobile device file system structure
  3. Decoding sensitive data from database files on iOS and Android
  4. Extracting data from Android backups

Mobile Device Malware Threats

  1. Trends and popularity of mobile device malware
  2. Mobile malware command-and-control architecture
  3. Efficiency of Android ransomware malware threats
  4. Analysis of iOS malware targeting non-jailbroken devices
  5. Hands-on analysis of Android malware
  6. Mobile malware defenses: What works and what doesn't

Static Application Analysis

Visão geral

Uma das principais habilidades de que você precisa como analista de segurança móvel é a capacidade de avaliar os riscos e ameaças que um aplicativo móvel apresenta à sua organização. As palestras e exercícios práticos apresentados nesta seção do curso permitirão que você use suas habilidades de análise para avaliar aplicativos móveis críticos para determinar o tipo de ameaças de acesso e de divulgação de informações que representam. Usaremos ferramentas automatizadas e manuais de avaliação de aplicativos para avaliar estaticamente os aplicativos iOS e Android. Inicialmente, os aplicativos serão fáceis de entender, mas no final da seção iremos nos aprofundar nos aplicativos ofuscados que são muito mais difíceis de dissecar. Por fim, examinaremos diferentes tipos de estruturas de aplicativos e como podem ser analisados ​​com ferramentas especializadas.

Reverse-Engineering Obfuscated Applications

  1. Identifying obfuscation techniques
  2. Decompiling obfuscated applications
  3. Effectively annotating reconstructed code with Android Studio
  4. Decrypting obfuscated content with Simplify

Static Application Analysis

  1. Retrieving iOS and Android apps for reverse engineering analysis
  2. Decompiling Android applications
  3. Circumventing iOS app encryption
  4. Header analysis and Objective-C disassembly
  5. Accelerating iOS disassembly: Hopper and IDA Pro
  6. Swift iOS apps and reverse-engineering tools
  7. Effective Android application analysis with MobSF

Third-Party Application Frameworks

  1. Examining .NET-based Xamarin applications
  2. Examining HTML5-based PhoneGap applications

Dynamic Mobile Application Analysis and Manipulation

Visão geral

Depois de realizar a análise estática em aplicativos na seção anterior do curso, passamos agora para a análise dinâmica. Um analista qualificado combina análises estáticas e dinâmicas para avaliar a postura de segurança de um aplicativo. Usando estruturas de instrumentação dinâmica, vemos como os aplicativos podem ser modificados em tempo de execução, como as chamadas de método podem ser interceptadas e modificadas e como podemos ter acesso direto à memória nativa do dispositivo. Aprenderemos sobre Frida, Objection, Needle, Drozer e swizzling de métodos para instrumentar e examinar totalmente os aplicativos Android e iOS. A seção termina com uma visão de um sistema consistente para avaliar e classificar a segurança de aplicativos móveis usando o OWASP Mobile Application Security Verification Standard. Ao identificar essas falhas, podemos avaliar o risco de implantação de telefones celulares para a organização com métricas de risco práticas e úteis. Quer sua função seja implementar o teste de penetração ou fornecer e avaliar os testes de penetração de outros, compreender essas técnicas ajudará você e sua organização a identificar e resolver vulnerabilidades antes que se tornem incidentes.

Manipulating and Analyzing iOS Applications

  1. Runtime iOS application manipulation with Cycript and Frida
  2. iOS method swizzling
  3. iOS application vulnerability analysis with Objection
  4. Tracing iOS application behavior and API use
  5. Extracting secrets with KeychainDumper
  6. Method hooking with Frida and Objection

Manipulating and Analyzing Android Applications

  1. Android application manipulation with Apktool
  2. Reading and modifying Dalvik bytecode
  3. Adding Android application functionality, from Java to Dalvik bytecode
  4. Android application interaction and intent manipulation with Drozer
  5. Method hooking with Frida and Objection

Mobile Application Security Verification Standard

  1. Step-by-step recommendations for application analysis
  2. Taking a methodical approach to application security verification
  3. Common pitfalls while assessing applications
  4. Detailed recommendations for jailbreak detection, certificate pinning, and application integrity verification
  5. Android and iOS critical data storage: Keychain and key store recommendations

Penetration Testing Mobile Devices

Visão geral

Depois de ter analisado os aplicativos estaticamente e dinamicamente, um componente ainda permanece intocado: o servidor back-end. Nesta seção do curso, examinaremos como você pode realizar ataques de spoofing de ARP em uma rede para obter uma posição intermediária e como o Android e o iOS tentam proteger os usuários de terem suas informações confidenciais interceptadas. A seguir, examinaremos como você pode configurar um dispositivo de teste para interceptar propositalmente o tráfego a fim de encontrar vulnerabilidades no servidor back-end. Terminamos a seção criando um aplicativo RAT que pode ser usado durante uma avaliação da equipe vermelha para direcionar os usuários e obter acesso às redes internas.

Network Manipulation Attacks

  1. Using man-in-the-middle tools against mobile devices
  2. Sniffing, modifying, and dropping packets as a man-in-the-middle
  3. Mobile application data injection attacks

SSL/TLS Attacks

  1. Exploiting HTTPS transactions with man-in-the-middle attacks
  2. Integrating man-in-the-middle tools with Burp Suite for effective HTTP manipulation attacks
  3. Bypassing Android's NetworkSecurityConfig and Apple's Transport Security

Web Framework Attacks

  1. Site impersonation attacks
  2. Remote browser manipulation and control
  3. Data leakage detection and analysis
  4. Hands-on attacks: Mobile banking app transaction manipulation

Using Mobile Device Remote Access Trojans

  1. Building RAT tools for mobile device attacks
  2. Hiding RATs in legitimate Android apps
  3. Customizing RATs to evade anti-virus tools
  4. Integrating the Metasploit Framework into your mobile pen test
  5. Effective deployment tactics for mobile device Phishing attacks

Hands-on Capture-the-Flag Event

Visão geral

Na seção final do SEC575, reuniremos todos os conceitos e tecnologia cobertos ao longo do curso em um evento abrangente Capture-the-Flag. Neste exercício prático, você examinará vários aplicativos e imagens forenses para identificar pontos fracos e fontes de divulgação de informações confidenciais e analisará amostras de malware ofuscado para entender como eles funcionam. Durante este evento de segurança móvel, você colocará em prática as habilidades que aprendeu para avaliar sistemas e se defender de invasores, simulando o ambiente realista que você estará preparado para proteger quando voltar ao escritório.





TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas