Menu Recherche Panier
(...)
Vous êtes ici : Accueil > Formation Recherche et exploitation de vulnérabilités sous Android
TechniqueNouveauté

Formation Recherche et exploitation de vulnérabilités sous Android

Techniques et méthodes de recherche de vulnérabilités sur les applications Android

Avec Android, Google détient 80% du marché des OS mobiles. Cette situation fait d’Android une cible de choix pour des acteurs malintentionnés qui n’hésitent pas à placer des codes malveillants au sein d’applications. Si Google fait son possible pour protéger au mieux les utilisateurs d’Android en éradiquant les applications potentiellement dangereuses de Play Store, il doit continuellement faire face à une ingéniosité sans limites des développeurs toujours en quête de nouvelles failles à exploiter. A travers un cas pratique proche d’une situation réelle, les participants à cette formation seront placés en situation de mener un audit de sécurité durant lequel ils découvriront l’organisation et les procédures à respecter et seront amenés à mettre en oeuvre différentes techniques pour analyser la sécurité d’une application Android.

Objectifs de cette formation

Recherche et exploitation de vulnérabilités sous Android
  • Être capable de maîtriser les fonctionnalités avancées du système Android
  • Savoir organiser une procédure d’audit de sécurité de type test de pénétration sur une application mobile Android
  • Se mettre en situation réelle d’audit

Public

  • Ingénieurs / Techniciens
  • Responsables techniques
  • Consultants sécurité

Pré-requis

Programme détaillé

Méthodologie de pentest

  • Types d’audit : Boite noire, boite grise et boite blanche

Introduction au système Android

  • Modèle de sécurité d'Android
  • Permissions
  • Anatomie d'une application
  • Manifeste d'application
  • Activités et Intents
  • Utilisation de Content Providers
  • Stockage de fichiers sur carte SD

Présentation des outils d’analyse

  • Le SDK Android
  • ADB (Android Debug Bridge)
  • JADX
  • Drozer

Préparation à l’analyse

  • Installation du SDK
  • Déploiement d’une autorité de certification sur Burp Suite

Prise d’information

  • Découverte de l’activité principale
  • Récupération d’informations concernant l’API utilisée
  • Récupération d’informations depuis les fichiers de logs

Attaque de l’API

  • Cross-Site Scripting
  • Injection de code SQL
  • Isolation de comptes utilisateur
  • Chiffrement des communications
  • Gestion des sessions

Reverse Engineering

  • Analyse statique via JADX
  • Récupération des points d’entrée de l’API
  • Analyse des algorithmes de chiffrement utilisés
  • Emplacement de stockage des données (local, carte SD)
  • Type de données stockées
  • Mots de passe présents dans le code source
  • Utilisation d’intents en broadcast

Les plus de cette formation

Recherche et exploitation de vulnérabilités sous Android
  • Une formation très pratique : 80% du temps de la formation est consacré aux ateliers pratiques
  • Les participants apprendront à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur une application mobile Android
  • Les retours d’expériences de professionnels de la sécurité

Informations

  • Durée : 3 Jours (21h)
  • Tarif : 3 400 € HT
  • Réf. : SE111


Dates des sessions

Bon à savoir...

= une réponse possible
= plusieurs réponses possibles

Vous n'avez pas répondu à toutes les questions !
Vous avez % de bonnes réponses, vous pouvez donc suivre cette formation.
Vous avez % de bonnes réponses.
Nous vous invitons à contacter nos Conseillers Formation au 0825 07 6000 afin qu'ils vous orientent vers une formation plus adaptée à vos connaissances.