Formation - Recherche et exploitation de vulnérabilités sur applications Android

Techniques et méthodes utilisées pour découvrir des vulnérabilités sur les applications Android

  • Présentiel
  • Fondamental
Télécharger le PDF
Formation dans nos centres
Référence
SE111

Durée
3 jours (21 heures)

Prix
2 600,00 €  HT

Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !

Partager cette formation

Avec Android, Google détient 80% du marché des OS mobiles. Cette situation fait d'Android une cible de choix pour des acteurs malintentionnés qui n'hésitent pas à placer des codes malveillants au sein d'applications. Si Google fait son possible pour protéger au mieux les utilisateurs d'Android en éradiquant les applications potentiellement dangereuses de Play Store, il doit continuellement faire face à une ingéniosité sans limites des développeurs toujours en quête de nouvelles failles à exploiter. A travers un cas pratique proche d'une situation réelle, les participants à cette formation seront placés en situation de mener un audit de sécurité durant lequel ils découvriront l'organisation et les procédures à respecter et seront amenés à mettre en oeuvre différentes techniques pour analyser la sécurité d'une application Android.
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Ingénieurs / Techniciens
  • Responsables techniques
  • Consultants sécurité

Prérequis

  • Connaissances en Web
  • Connaissances en sécurité
Programme

Le programme

1 - Introduction au système Android

  • Modèle de sécurité d'Android
  • Permissions
  • Anatomie d'une application
  • Manifeste d'application
  • Activités et Intents
  • Utilisation de Content Providers
  • Stockage de fichiers sur carte SD

2 - Présentation des outils d'analyse

  • Le SDK Android
  • ADB (Android Debug Bridge)
  • JADX
  • Drozer

3 - Préparation à l'analyse

  • Installation du SDK
  • Déploiement d'une autorité de certification sur Burp Suite

4 - Prise d'information

  • Découverte de l'activité principale
  • Récupération d'informations concernant l'API utilisée
  • Récupération d'informations depuis les fichiers de logs

5 - Attaque de l'API

  • Cross-Site Scripting
  • Injection de code SQL
  • Isolation de comptes utilisateur
  • Chiffrement des communications
  • Gestion des sessions

6 - Reverse Engineering

  • Analyse statique via JADX
  • Récupération des points d'entrée de l'API
  • Analyse des algorithmes de chiffrement utilisés
  • Emplacement de stockage des données (local, carte SD)
  • Type de données stockées
  • Mots de passe présents dans le code source
  • Utilisation d'intents en broadcast
Objectifs

Les objectifs de la formation

  • Être capable de maîtriser les fonctionnalités avancées du système Android
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur une application mobile Android
  • Se mettre en situation réelle d'audit
Points forts

Les points forts de la formation

  • Une formation très pratique : 70% du temps de la formation est consacré aux ateliers pratiques.
  • Les participants apprendront à mettre en place une véritable procédure d'audit de type PenTest ou Test d'Intrusion sur une application mobile Android.
  • Les retours d'expériences de professionnels de la sécurité.

Qualité des formations

ib - groupe Cegos est certifié Iso 9001 et Qualiopi.

Dates et villes

Mise à jour le 24/09/2022

Trier par:

  • 2 600,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
Formation - Recherche et exploitation de vulnérabilités sur applications Android