محاور الدورة
- Understanding Mobile Platform Attack Vectors
- هندسة معمارية نظام اندرويد
- تهيئة بيئة الاختبار
- عكس ملفات APK
- Device Rooting
- أساسيات تطبيقات Android
- الجهاز وأمن البيانات
- Android OWASP Top 10
- تحليل الكود الثابت
- تحليل الكود الديناميكي
- إدارة الأجهزة النقالة
- إرشادات وأدوات أمان الجوال
- Apple IOS هندسة معمارية نظام
- Jailbreaking Tools
- IOS Malware
- IOS Hacking Tools
- Securing IOS Devices
محاور الدورة التدريبية بالتفصيل
- فهم أساسيات الهجوم على نظم تشغيل الجوال (Understanding Mobile Platform Attack Vectors).
- أصبح أمن الأجهزة المحمولة يمثل تحديًا متزايدًا مع ظهور الهجمات المعقدة التي تستخدم موجهات هجومية متعددة لتعريض الأجهزة المحمولة للخطر. تستغل تهديدات الأمان هذه البيانات الهامة بالإضافة إلى المعلومات المالية والتفاصيل الأخرى لمستخدمي الهاتف المحمول وقد تضر أيضًا بسمعة شبكات ومؤسسات الهاتف المحمول.
- يناقش هذا القسم المناطق المعرضة للخطر في الجوال
- مخاطر الأجهزة المحمولة، وتشريح هجمات الأجهزة المحمولة ، ونواقل هجمات الأجهزة المحمولة ، ونقاط الضعف والمخاطر المرتبطة بها ، والمشكلات الأمنية الناشئة عن متاجر التطبيقات ، ومشكلات وضع الحماية للتطبيقات ، والبريد العشوائي على الأجهزة المحمولة ، وإقران الأجهزة المحمولة على اتصالات Bluetooth و Wi-Fi المفتوحة ، وهجمات الأجهزة المحمولة الأخرى.
- mobile risks, the anatomy of mobile attacks, mobile attack vectors, associated vulnerabilities and risks, security issues arising from app stores, app sandboxing issues, mobile spam, pairing mobile devices on open Bluetooth and Wi-Fi connections, and other mobile attacks.
- معمارية هندسة نظام اندرويد.
- التعرف على البنية المعمارية لنظام الاندرويد وكيفية عمل الرووت.
- تهيئة بيئة الإختبار.
- بناء المختبر الخاص وتجهيز الأدوات.
- عكس ملفات APK
- التعرف على أهم خطوة فى تحليل تطبيقات الموبايل عكس ملفات الأندرويد وقراءة الكود المصدر (Source Code) والوصول لمعلومات حساسة ومعرفة الثغرات من خلال مراجعة الكود.
- الجهاز وأمن البيانات.
- إزاى الأندرويد يحمي البيانات بتاعتنا وإزاى نقدر نوصلها.
- أشهر 10 ثغرات (Android OWASP Top 10).
- التعرف على أشهر 10 ثغرات في تطبيقات الأندرويد.
- تحليل الكود الثابت أو Static Analysis
- التعرف على تقنية Static Analysis في تحليل الثغرات من غير تشغيل البرنامج.
- تحليل الكود الديناميكي.
- التعرف على تقنية Dynamic Analysis في تحليل الثغرات.
- إدارة الأجهزة النقالة.
- التعرف واستخدام الـ (MDM Mobile Device Management) في إدارة أجهزة الجوال.
- إرشادات وأدوات أمان الجوال.
- مسابقة بين الطلاب لتحليل بعض البرامج والوصول للحل.
الفئات المستهدفة
- منسوبي القطاعات الأمنية والعسكرية.
- العاملين في مجال أمن المعلومات في الجهات الرسمية.
- محللي مراكز العمليات الأمنية.
- مدققي الأمن المعلوماتي.
- محللي البرامج الضارة.
- مكتشفي الثغرات.
- مختبري إختراق تطبيقات الجوال.
- العاملين ومهندسي أمن المعلومات.
- مبرمجي تطبيقات الأندرويد.
- طلاب كليات الهندسة والحاسب الآلي.
- المهتمين بأمن المعلومات والأمن السيبراني.
- الراغبين في تعلم الإختراق الأخلاقي (الهاكر الأخلاقي) حتى الإحتراف.
الأهداف العامة والتفصيلية
بنهاية هذا البرنامج التدريبي نتوقع أن المشاركون قد حققوا النتائج التالية:
- معرفة السبب ان أجهزة الأندرويد أكثر عرضه لهجمات المخترقين.
- كيفية عمل نظام الأندرويد.
- أشهر 10 ثغرات في نظام الأندرويد.
- كيفية إختراق الجوال.
- كيفية تحليل البرامج ومعرفة الثغرات.
- حماية أجهزة الجوال من المخترقين.
مايحصل عليه المتدرب
- ملف بداخله الشرح لسهولة المراجعة.
- ملف فيه جميع خطوات العملي.
- ملف مضغوط فيه جميع الأدوات المستخدمه.
- شهادة معتمدة من شركة Total Tech الأمريكية
المراجعات
لا توجد مراجعات بعد.