Android Hacking & Pentesting Intermedio Completo

Ssh8905 Institute oltre 15 anni d'esperienza. 2 anni come Trainer individuale.

Ratings 3.96 / 5.00
Android Hacking & Pentesting Intermedio Completo

What You Will Learn!

  • Iniezione Payload In App Originali Manualmente
  • Certificazione Digitale & Allignamento Codice Manuale
  • Persistenza Scrivendo Bash Script Manuale
  • Nascondere Icona App Del Payload
  • Post Exploitation
  • Privileged Escalation
  • Reverse Engineering
  • Data Leak (Username & Password) Degli App
  • Social Engineering (Storm-Breaker)

Description

questo corso è disegnato per persone con conoscenza media, che vogliono conoscere meglio i sistemi operativi Android, la loro struttura, e le vulnerabilità che si possono sfruttare per effettuare un pentest.

partiamo dalla spiegazione di come iniettare  Payload  In  App Originali Manualmente. per poi passare alla Certificazione Digitale, e Allignamento del codice, per un funzionamento migliore.

poi vedremmo come creare una connesione Persistente Utilizzando il Bash Scripting una volta ottenuto l'accesso remoto al dispositivo. faremo vedere come Nascondere Icone del app Payload, di conseguenza vediamo le tecniche utilizzate nella Msfconsole per fare il Post Exploitation caricando altri moduli. E soprattutto vediamo come si puo fare la Privileged Escalation passando da una sessione meterpreter ad una sessione Root.

faremo la procedura completa di Download di tutti i tool che ci servono per effettuare il nostro pentest, come funzionano. E vediamo come leggere il codice di programmazione per la Reverse Engineering Application penetrating Testing.

Vedremmo come sono programmati gli applicazioni android con linguaggio Java, come individuare le Class, per effettuare una determinata funzione e soprattutto vediamo il data storage scritto nel codice per sapere esattamente come vengono salvati i dati dell'utente.

per finire faremmo vedere vari tipi di tecniche mista con ingneria sociale per avere la conoscenza corretta di effettuare pentest abbastanza reali,e funzionanti al 100%. e sono :

1. Creazione payload ed Iniezione In App Originali

2.  Certificati Digitali & Allignamento

3. Persistenza

4. Nascondere Icone App

5. Post Exploitation

6. Privileged Escalation

7. Data Leak (Username & Password)

8. Reverse Engineering L

9. Social Engineering

Who Should Attend!

  • Appassionati Di Ethical-Hacking & Pentesting
  • Sicurezza Informatica

TAKE THIS COURSE

Tags

  • Cyber Security
  • Functional Programming
  • Certified Ethical Hacker (CEH)

Subscribers

40

Lectures

11

TAKE THIS COURSE



Related Courses