¿Qué quieres aprender?

Curso de Mobile Hacking

Curso de Mobile Hacking

EducacionIT

Curso online


Precio a consultar

Aprende a defender y a atacar preventivamente para dominar la seguridad de los teléfonos inteligentes y las aplicaciones que en ellos se ejecutan. Hoy en día, el uso de sistemas operativos para dispositivos móviles ha superado ampliamente a los de escritorio, es por ésto que los smartphones ya se han convertido en la plataforma más atacada, datos críticos e información sensible con escasa protección y accesible mediante diferentes tecnologías inalámbricas están en constante exposición al alcance de ciberatacantes.

A lo largo del curso conoceremos arquitecturas de los principales Sistemas Operativos, profundizando sobre la taxonomía de la aplicaciones. Abordaremos distintas fases de análisis tanto de APKs como IPAs identificando debilidades y vulnerabilidades. Prepararemos nuestro dispositivo como plataforma de ataque para llevar a cabo algunas fases de pentest y utilizaremos diferentes mecanismos de seguridad tanto de uso personal como corporativo.

¿Quieres hablar con un asesor sobre este curso?

A quién va dirigido

Este curso está orientado a todas aquellas personas que deseen aprender acerca de las técnicas y metodologías para atacar y defender dispositivos móviles, tanto a nivel personal como corporativo.

Requisitos

Se requieren conocimientos sólidos en: Linux o haber realizado el curso Introducción a Linux.

Temario completo de este curso

1. Arquitecturas de IOs y Android Taxonomía de aplicaciones Fases de análisis de aplicaciones. Owasp Mobile top 10 2. Análisis estático Estructura de aplicaciones Android e IOS. Ingeniería inversa. Técnicas manuales de análisis. Técnicas y herramientas automatizadas. Vulnerabilidades identificables y vectores de ataque. 3. Análisis dinámico: Funcionalidades atacables. Modelos de seguridad. Análisis de aplicaciones Android e IOS Técnicas y herramientas automatizadas. Vulnerabilidades identificables y vectores de ataque. 4. Técnicas de defensa: Dispositivo como plataforma de ataque Fases de pentest. Etapas realizables desde mobile. Mecanismos de seguridad personal. Soluciones de seguridad corporativas.
Ver más