Sécuriser les applications Google Android
Dans cette formation intensive, plongez dans la sécurité des applications Android. Basée sur le Top 10 des vulnérabilités mobiles de l’OWASP, vous apprendrez à identifier, exploiter et corriger les failles de sécurité les plus courantes dans les applications Android. Vous analyserez le code pour détecter les risques, effectuerez des tests de pénétration, étudierez des scénarios de communication non sécurisée, et apprendrez des contre-mesures efficaces. Apprenez à sécuriser les applications mobiles Android, des bases aux techniques avancées, pour protéger vos applications contre les menaces modernes.
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En centre
- En entreprise
- À distance
Objectifs pédagogiques
- Décrire la problématique de sécurité dans une application Mobile ;
- Identifier les principales failles observées dans les applications Mobiles Android ;
- Analyser le code pour détecter les risques ;
- Construire des tests de pénétration sur une applications Mobile Android.
Programme de la formation
Le top 10 des risques du Mobile selon l'OWASP
Architecture d'une application Mobile
Installation de la plateforme (NOX + Burp + DIVA)
Utilisation inappropriée des préconisations Android
Découverte d'ADB
Stockage de données sensibles (SQLLite, logs, manifest.xml, …)
Injection SQL
Défaut de configuration des serveurs Web
Etude des différents scénarios liés à une communication non sécurisée
Démonstration d'une attaque MITM avec Ettercap et contre-mesure
Authentification non-sécurisée avec le stockage des clés privée (API)
Recherche de credentials dans une APK à l'aide d'APKTOOL
Etude des bonnes et mauvaises méthodes cryptographiques (MD5, SHA1, SSLv2)
Authentification mal-sécurisée et contre-mesure
Insecure Direct Object Reference (IDOR)
Mauvaise qualité de code
XSS DOM, Buffer flow et contre-mesure
Falsification de code avec modification d'APK et scénarios possibles
Désassemblage d'une APK et recherche de " strings " avec données sensibles
Fonction étrangère et mode debug actionné
MDM
Chiffrement des équipements
OTP pour connexion
Proposé par
ENI Service
"votre centre de formation informatique de confiance"
Proposé par
ENI Service