Fantom Tag

Formation - Recherche et exploitation de vulnérabilités sur applications Android

Techniques et méthodes utilisées pour découvrir des vulnérabilités sur les applications Android

  • Présentiel ou classe à distance
  • Fondamental
PRESENTIEL OU CLASSE A DISTANCE
Référence
SE111

Durée
3 jours (21 heures)

Prix 2023
2 660,00 €  HT
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
Avec Android, Google détient 80% du marché des OS mobiles. Cette situation fait d'Android une cible de choix pour des acteurs malintentionnés qui n'hésitent pas à placer des codes malveillants au sein d'applications. Si Google fait son possible pour protéger au mieux les utilisateurs d'Android en éradiquant les applications potentiellement dangereuses de Play Store, il doit continuellement faire face à une ingéniosité sans limites des développeurs toujours en quête de nouvelles failles à exploiter. A travers un cas pratique proche d'une situation réelle, les participants à cette formation seront placés en situation de mener un audit de sécurité durant lequel ils découvriront l'organisation et les procédures à respecter et seront amenés à mettre en oeuvre différentes techniques pour analyser la sécurité d'une application Android.
Consulter le programme 2024
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Ingénieurs / Techniciens
  • Responsables techniques
  • Consultants sécurité

Prérequis

  • Connaissances en Web
  • Connaissances en sécurité
Programme

Le programme

1 - Introduction au système Android

  • Modèle de sécurité d'Android
  • Permissions
  • Anatomie d'une application
  • Manifeste d'application
  • Activités et Intents
  • Utilisation de Content Providers
  • Stockage de fichiers sur carte SD

2 - Présentation des outils d'analyse

  • Le SDK Android
  • ADB (Android Debug Bridge)
  • JADX
  • Drozer

3 - Préparation à l'analyse

  • Installation du SDK
  • Déploiement d'une autorité de certification sur Burp Suite

4 - Prise d'information

  • Découverte de l'activité principale
  • Récupération d'informations concernant l'API utilisée
  • Récupération d'informations depuis les fichiers de logs

5 - Attaque de l'API

  • Cross-Site Scripting
  • Injection de code SQL
  • Isolation de comptes utilisateur
  • Chiffrement des communications
  • Gestion des sessions

6 - Reverse Engineering

  • Analyse statique via JADX
  • Récupération des points d'entrée de l'API
  • Analyse des algorithmes de chiffrement utilisés
  • Emplacement de stockage des données (local, carte SD)
  • Type de données stockées
  • Mots de passe présents dans le code source
  • Utilisation d'intents en broadcast
Objectifs

Les objectifs de la formation

  • Être capable de maîtriser les fonctionnalités avancées du système Android
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur une application mobile Android
  • Se mettre en situation réelle d'audit
Evaluation

Evaluation

  • Cette formation fait l'objet d'une évaluation formative.
Points forts

Les points forts de la formation

  • Une formation très pratique : 70% du temps de la formation est consacré aux ateliers pratiques.
  • Les participants apprendront à mettre en place une véritable procédure d'audit de type PenTest ou Test d'Intrusion sur une application mobile Android.
  • Les retours d'expériences de professionnels de la sécurité.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Dates et villes

Mise à jour le 11/12/2023
  • 2 660,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
Consulter les dates 2024
Formation - Recherche et exploitation de vulnérabilités sur applications Android