1. خانه
  2. /
  3. دوره ها
  4. /
  5. امنیت تهاجمی
  6. /
  7. تست نفوذ موبایل

تست نفوذ موبایل

۷,۰۰۰,۰۰۰ تومان/۰.۰۰۸۸۸۵۰۲

در این دوره به دو سیستم عامل Android و iOS میپردازیم و آسیب پذیری های باینری سطح هسته و سطح کاربری را پوشش خواهیم داد، از جمله میتوان به آسیب پذیری Use After Free در درایور Binder IPC اشاره کرد که به‌صورت اختصاصی مورد ارزیابی قرار خواهد گرفت، همچنین نحوه بهره‌برداری و دور زدن مکانیزم های دفاعی سیستم عامل که مبتنی بر پردازنده های ARM هم پوشش داده خواهد شد. نهایتا هم آسیب پذیری های دیگری که در سطح برنامه ها رخ میدهد مطرح شده و آموزش داده خواهد شد.

مشاهده کامل سرفصل ها

در انبار موجود نمی باشد

نحوه دسترسی:  آنلاین
زمان دسترسی:  نامحدود
سطح دوره:  مبتدی + متوسط + پیشرفته
دسته بندی: امنیت تهاجمی
  • دسترسی به بخش LMS صرفا با مرورگر Safe Exam Browser ارائه میشود که این مرورگر فقط در سیستم عامل های Windows و MacOS و iOS قابل دسترس است.

ویندوز

  • ویندوز 10 و 11 ترجیح داده می شود.
  • ویندوز 7 و 8.1 نیز کار خواهند کرد.
  • پردازنده دو هسته ای (2+ گیگاهرتز)
  • 4+ گیگابایت رم.
  • مرورگر کروم، فایرفاکس یا مایکروسافت Edge نیز کار خواهد کرد.

مکینتاش

  • OS X El Capitan
  • پردازنده دو هسته ای 1.2 گیگاهرتز اینتل Core M.
  • 4+ گیگابایت رم.
  • مرورگر کروم، فایرفاکس یا سافاری نیز کار خواهد کرد.

تمرینات آزمایشگاه مجازی

  • دسترسی به بخش آزمایشگاه آنلاین میتواند با هر مرورگری و هر سیستم عاملی محقق شود و مانعی در بخش آزمایشگاهی وجود ندارد.

دسترسی: دسترسی نامحدود تا تکمیل دوره از زمان ثبت نام.100%

100%

زبان: دوره های آموزشی به دو زبان فارسی و انگلیسی طراحی می شود.100%

100%

سرعت: یادگیری بصورت هدایت شده و هر زمان از 24 ساعت در دسترس است.100%

100%

دسترسی به آزمایشگاه: دسترسی تا زمان حل چالش های عملی، اعطاء می شود.100%

100%

دانلودها: در صورت استفاده از اسکریپت و موارد مشابه، در دسترس دانلود قرار خواهند گرفت.100%

100%

محیط آموزشی: دسترسی به LMS مبتنی بر مرورگر های دسکتاپ، موبایل و تبلت خواهد بود.100%

100%

ویدیوهای هدایت شده: برای هر موضوع یک ویدیو آموزشی کامل در هر موضوع ارائه می شود.100%

100%

پشتیبانی از پلتفرم: کمک کارشناسان ما از طریق Whatsapp در روزهای کاری ارائه می شود.100%

100%

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “تست نفوذ موبایل”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آزمایشگاه اختصاصی

اعطای مدرک معتبر

دسترسی نامحدود

نکات برجسته

  • این دوره در بالاترین سطح فنی که در دنیا معتبر است تدوین و طراحی شده است و در مقاطع ارشد، تحصیل می شود، از این روی تمامی سرفصل های دوره به‌صورت کامل و جامع بر روی آزمایشگاه اختصاصی مورد ارزیابی قرار خواهند گرفت و سعی شده است تا تمامی سناریو های مصداقی، نزدیک به آسیب پذیری های واقعی جهانی باشد تا بتواند روش شناسی دانشجو را تقویت نماید، که این موضوع میتواند در بحث کشف آسیب پذیری بسیار مهم باشد.
  • هدف از طراحی این دوره ها این است که نیروی انسانی کار آمدی تولید شود که بتواند در اهداف اقتصادی قدرت فنی خوبی برای تولیدات و راه کار های امنیت دفاعی ارائه دهد، به همین منظور استاندارد سازی و کامل بودن دوره یکی از حساسیت های ما در طراحی و تدوین دوره بوده است.

قدرت عملیاتی

  • در این دوره شما تمامی آسیب پذیری های تحت وب که در دنیا مطرح و مستندسازی شده است را یاد خواهید گرفت، این یاد گیری صرفا یک آشنایی آکادمیک با آسیب پذیری و تکنیک های Fuzz آنها نیست، بلکه شما تمامی ابعاد یک بهره‌برداری را فرا خواهید گرفت.
  • این ابعاد شامل: روش های کشف به‌صورت Black Box و White Box بوده و همچنین روش های مبهم سازی در مواجه با مکانیزم های دفاعی، روش های بهره‌برداری پیشرفته از آسیب پذیری و ساخت زنجیره حمله و نهایتا طراحی و نوشتن کد بهره‌برداری به‌صورت اتوماسیون.
  • از جمله این توانمندی ها میتوان به قدرت مهندسی معکوس برنامه های Android و iOS اشاره کرد که به‌صورت Decompile در اختیار متخصص قرار گرفته و فرد میبایست با بررسی کدها مقادیر کنترلی احراز هویت یا ارتباط با Endpoint های API را شناسایی و در خصوص تولید درخواست های برنامه اقدام به تست آسیب پذیری ها نماید و در صورت آسیب پذیر بودن کد بهره‌برداری برای آن طراحی نماید.

روند برگزاری

  • دوره به محض خرید در پنل کاربری شما اضافه خواهد شد و وضعیت پیشرفت دوره شما همواره به‌صورت هوشمند اطلاع رسانی میشود، در صورت کلیک بر روی گزینه آن وارد محیط LMS اختصاصی دوره شده و تمامی سرفصل های مندرج در Syllabus برای شما نمایان خواهد شد.
  • کاربر تازه‌وارد میبایست از اولین مرحله دوره، اقدام به یادگیری کند، چرا که مراحل دیگر قفل خواهند بود، بدین ترتیب دانشجو طبق روند صحیح مراحل را از ابتدا پیش خواهد رفت و در هر مرحله یک ویدیو آموزشی در اختیار کاربر قرار خواهد گرفت، که به‌صورت آنلاین برای مشاهده در دسترس میباشد و به هیچ وجه امکان دانلود ویدیو وجود نخواهد داشت.
  • در کنار ویدیو آموزشی، مطالب مکتوبی هم قرار دارند که به عنوان Cheat Sheet به دانشجو کمک رسانی خواهند کرد تا روند صحیح پیاده‌سازی موضوع تدریس شده را در آزمایشگاه براحتی انجام دهند. همچنین در هر مرحله از دروس یک لینک مبنی بر چالش عملی در آزمایشگاه قرار داده شده است تا دانشجو بعد از فراگیری ویدیو آموزشی به قسمت آزمایشگاه هدایت شده و چالش عملی موضوع یاد گرفته شده را تمرین نماید.
  • تمامی محتویات دوره فقط از طریق وبسایت unk9vvn.com در اختیار دانشجو قرار خواهد گرفت و دسترسی شبانه‌روزی تا زمان اتمام دوره بر قرار است، دانشجو میبایست تمامی مباحث دوره خود را گذرانده و پاس نماید، در غیر این صورت مدرک دوره صادر نخواهد شد.

سوالات متداول

  • اعضای تیم قرمز
  • کارشناسان ارزیابی آسیب پذیری
  • آزمایشگرهای نفوذ به شبکه
  • مشاوران امنیتی
  • توسعه دهندگان
  • مدیران فناوری اطلاعات
  • معماران سیستم
  • دانشجویان نرم‌افزار و IT
  1. آشنایی با مبانی شبکه
  2. آشنایی با مبانی لینوکس
  3. آشنایی با ساختار JSON و XML
  4. آشنایی با زبان Java
  5. آشنایی با زبان Kotlin
  6. آشنایی با زبان Swift
  7. آشنایی با زبان Smali
  8. آشنایی با زبان Python

معرفی

  1. طبقه‌بندی برنامه موبایل
  2. تست امنیت برنامه تلفن همراه

آسیب پذیری های عمومی

  1. معماری احراز هویت برنامه موبایل
  2. آزمایش ارتباطات شبکه
  3. رمزنگاری در برنامه های موبایل
  4. تست کیفیت کد
  5. دستکاری و مهندسی معکوس

آسیب پذیری های Android

  1. بررسی اجمالی بستر های نرم افزاری
  2. تست امنیت عمومی Android
  3. ذخیره اطلاعات در Android
  4. رابط های برنامه کاربردی رمزنگاری Android
  5. احراز هویت محلی در Android
  6. شبکه بر بستر API برای Android
  7. پلتفرم های مختص API برای Android
  8. کیفیت کد و تنظیمات ساخت برای برنامه های Android
  9. دستکاری و مهندسی معکوس در Android
  10. روش های دفاعی در مقابل مهندسی معکوس

آسیب پذیری های iOS

  1. بررسی اجمالی بستر های نرم افزاری
  2. تست امنیت عمومی iOS
  3. ذخیره‌سازی داده در iOS
  4. ساختارهای API در رمزنگاری iOS
  5. احراز هویت محلی در iOS
  6. شبکه بر بستر API برای iOS
  7. پلتفرم های مختص API برای iOS
  8. کیفیت کد و تنظیمات ساخت برای برنامه های iOS
  9. دستکاری و مهندسی معکوس در iOS
  10. روش های دفاعی در مقابل مهندسی معکوس
  • میتوانید یک تجزیه و تحلیل عمیق در مورد کد برنامه های موبایلی را بواسطه مهندسی معکوس انجام دهید.
  • آسیب پذیری های منطقی را شناسایی کنید که بسیاری از اسکنرهای سازمانی قادر به شناسایی آنها نیستند.
  • شرکت در برنامه های موسوم به جایزه برای باگ (Bug Bounty) و کشف آسیب پذیری های سطح Critical.
  • ارائه خدمات تست نفوذ برنامه های موبایلی در سطح سازمانی و عمومی.
  • امکان ثبت نام به صورت اقساطی.
  • امکان بازدید چندباره محتوای آموزشی.
  • طراحی چالش های CTF برای کاربران دوره.
  • اعطای مدرک، در صورت دریافت نمره بالای 70.
  • در دسترس بودن شبانه‌روزی و بدون محدودیت.
  • طراحی چالش های عملی به صورت Real World.
  • ثبت گزارش در خصوص زمان های حل چالش ها.
  • داشبورد اختصاصی و ویژه در خصوص آزمایشگاه عملی.
  • برگزاری آزمون کتبی و عملی به‌صورت اتوماتیک و آنلاین.
  • شرکت در جلسات مشاوره ای هفتگی، در برنامه Discord.
  • امکان معرفی دوره به دیگران و دریافت کد تخفیف تا 20%.
  • معرفی نفرات برتر به شرکت های فعال در حوزه امنیت فضای سایبر.
  • جامع و کامل بودن دوره، هم در محتوای ویدیویی هم در کتاب راهنما.
  • ارائه یک Installer هوشمند در خصوص نصب ابزارهای مورد نیاز دوره.
  • دریافت راهنمایی مادام العمر از استادان دوره در گروه خصوصی تلگرامی.
  • ثبت پروفایل کاربران برای همیشه و امکان احراز مدارک دریافتی به‌صورت آنلاین.
  • رهگیری دقیق فعالیت های دانشجویان و رتبه بندی آنها طبق کیفیت گذراندن مراحل.

محصولات مرتبط