Dernière mise à jour le 26/10/2024

Recherche et exploitation de vulnérabilité sous ANDROID – niveau initiation

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Investigation, réponses à incidents
Rubrique : Investigation numérique - inforensic
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Introduction au système Android Présentation des outils d’analyse

Public visé

Développeurs / Pentesters

Pré-requis

Connaissances généralistes en programmation web et mobile

Programme

Programme détaillé   
 
Section 1  
 
Système Android Mettre en place un lab
Android Architecture
Android Cycle de développement d’applications Android Les composants d’une application Android Modèle de permissions
Vulnérabilités d’API  
 
Section 2
 
Outils d’analyse  Introduction ADB….. SDK Android, JADX, Drozer   
Exemple de travaux pratiques  
TD : Travaux dirigés
Travaux pratiques  Modalité d’évaluation des acquis  Auto-évaluation des acquis par la stagiaire via un questionnaire

Modalités

Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

Méthodes

Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
Code de formation : REVA1

Tarifs

Prix public : 700
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com

Lieux & Horaires

Durée : 7 heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Investigation, réponses à incidents

AIRI2

Analyse inforensique avancée et réponse aux incidents – niv perfectionnement et expert

Réaliser une investigation numérique sur le système d’exploitation Windows

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

REVA3

Recherche et exploitation de vulnérabilité sous ANDROID – niveau expert

Comprendre le fonctionnement du système Android Maîtriser les techniques d’analyse statiques et dynamiques sur Android Réaliser des audits de sécurité

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIRI3

Analyse inforensique avancée et réponse aux incidents – expert

Techniques avancées pour réaliser une investigation numérique sur le système d’exploitation Windows

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIW1

Analyse Inforensique Windows – Niveau Initiation

Découvrir une investigation numérique sur un ordinateur Windows Avoir les bases de l'analyse du numérique sur un serveur web Acquérir les médias contenant l'information Connaître les informations pertinentes et les analyser Découvrir les logiciels d'investigation numérique Connaître le processus de réponse à un incident

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIW3

Analyse Inforensique Windows – Niveau Expert

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

ALM1

Analyse des logiciels malveillants – niveau Initiation

Les fondamentaux de l’analyse de logiciels malveillants Les démarches complémentaires d’analyse de logiciels malveillants

7 heures de formations sur 1 Jours
En savoir plus