• ENTRAR
  • No hay productos en el carrito.

Android Reversing

 

 

MODALIDAD:

 

Presencial

 

FECHA INICIO:

 

Viernes 31 de Mayo 2019

 

FECHA FIN:

 

Sábado 1 de Junio de 2019

 

Nº DE HORAS:

 

12 h. (4 horas el  Viernes 31  y 8 horas el  Sábado 1)

 

HORARIO:

 

Viernes de 16:30 a 20:30 y Sábado de 10:00 h. a 14:00 h. y de 15:00 h. a 19:00 h.

 

DIRECCIÓN:

 

C/Orense, 16, 28020, Madrid

 

EQUIPAMIENTO: 

 

Portátil con un mínimo de 4 GB de RAM

 

EVALUACIÓN: 

 

Práctica

 

TÍTULO :

 

Experto en Android Reversing

 

BOLSA EMPLEO:

 

Todos los alumnos entrarán en la Bolsa de empleo de SION.

 

PRÁCTICAS:

 

Sin prácticas

 

FINANCIACIÓN:

 

Llama a nuestra oficina y consúltanos nuestras opciones de financiación

Bonificación parcial mediante los créditos formativos de la Fundación Tripartita para trabajadores

 

MÍNIMO ALUMNOS:

 

Para que comience el curso deberá de haber un mínimo de 10 alumnos inscritos

 


PRESENTACIÓN:

Este curso se ha desarrollado para dotar al alumno de la capacidad para analizar el comportamiento de aplicaciones en dispositivos móviles (Android) a través de diferentes técnicas de ingeniería inversa (análisis estático y dinámico).

OBJETIVOS

  • Comprender de qué forma interactúan las aplicaciones de un dispositivo Android con la máquina virtual Dalvik.
  • Montar un laboratorio completo dónde poder analizar tanto de manera estática como dinámica las aplicaciones, así como interactuar mediante terminal con el dispositivo de una forma segura sin poner en riesgo la integridad del sistema anfitrión.
  • Identificar los componentes de la aplicación así como analizarlos de forma estática para identificar comportamientos maliciosos y posibles puntos débiles a partir de código Smali o Jasmin. Además se aprenderá a eliminar protecciones como detecciones de root, SSL pinning u ofuscación de código.
  • Analizar el comportamiento de la aplicación en el sistema así como monitorizar el tráfico de red generado las comunicaciones entre cliente-servidor; también se aprenderá a realizar ‘hooks’ en tiempo real de la aplicación para modificar su comportamiento en tiempo de ejecucción para deshabilitar posibles medidas anti-reversing adicionales.

¿A QUIEN VA DIRIGIDO?

  • Ingenieros Informáticos y de Telecomunicaciones.
  • Técnicos que deseen ampliar sus conocimientos.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
  • Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

Contenido del Curso

Sección 1 – Introducción a Dalvik
AR_Unidad 1: Sistema de contenedores Android 00:00:00
AR_Unidad 2: Aislamiento de contenedores en Android 00:00:00
AR_Unidad 3: Máquina virtual Dalvik 00:00:00
Sección 2 – Laboratorio de análisis
AR_Unidad 4: Crear dispositivo virtual de Android aislado 00:00:00
AR_Unidad 5: Establecer comunicaciones con el dispositivo virtual 00:00:00
AR_Unidad 6: Gestión del emulador de forma remota a través de la terminal 00:00:00
AR_Unidad 7: Instalación de herramientas en el terminal y en el host 00:00:00
Sección 3 – Análisis estático
AR_Unidad 8: Decompilar aplicaciones 00:00:00
AR_Unidad 9: Analizar la estructura de carpetas y aislar el código objetivo 00:00:00
AR_Unidad 10: Introducción al lenguaje Smali 00:00:00
AR_Unidad 11: Introducción al lenguaje Jasmin 00:00:00
AR_Unidad 12: Identificación de tecnologías en base a firmas 00:00:00
AR_Unidad 13: Abstraer el código desde smali a alto nivel (Java) 00:00:00
AR_Unidad 14: Analizar el código para la búsqueda de información sensible 00:00:00
AR_Unidad 15: Deshabilitar protecciones de la aplicación (modificación y reempaquetado) 00:00:00
AR_Unidad 16: Identificar componentes y funcionalidades de la App 00:00:00
Sección 4 – Análisis dinámico
AR_Unidad 17: Identificar posibles fallos al empaquetar la App que puedan derivar en la explotación del sistema 00:00:00
AR_Unidad 18: Interceptar las comunicaciones del dispositivo 00:00:00
AR_Unidad 19: Deshabilitar protecciones adicionales 00:00:00
AR_Unidad 20: Manipular las comunicaciones del dispositivo 00:00:00
AR_Unidad 21: Manipular el comportamiento de la aplicación en tiempo de ejecución 00:00:00
AR_Unidad 22: Intervenir y alterar las comunicaciones de la App con el sistema 00:00:00

Valoraciones del Curso

N.A.

Valoraciones
  • 5 estrellas0
  • 4 estrellas0
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0

No se han encontrado valoraciones para este curso.

0 ALUMNOS MATRICULADOS

    SOLICITAR INFO CURSO






    Cursos Relacionados

    Mejor Valorados

    Reseñas Curso



    Tú escuela de Hacking Ético.
    Avda. de Las Américas 3, 4º A
    29002, Málaga, Málaga,
    (+34) 951 043 792 · 630 098 971 - info@comunixgroup.com

    Suscríbete a nuestro Boletin

      Suscribirse ahora

    Certificate Code

    By

    Copyright © 2018 - Todos los derechos reservados.

    X