查看原文
其他

Android 安全训练营 7 月再开营!

看雪峰会 看雪学院 2019-09-17


2008923日,第一款Android手机HTC G1正式诞生以来至2018年,Android的活跃设备数量超过23亿台,市场占有率高达75.9%,将iOS远远地甩在身后。

 

Android正是因其高度开放得到了大部分手机厂商的选择,成长为市场占有率最高的手机操作系统。但是,高度开放也使Android碎片化严重,Google无法对Android进行统一调整和控制,安全隐患也相对较多。

 

报告显示,截止至2019年1月,所测设备中99.99%的Android手机存在安全漏洞,仅有0.01%的设备完全没有检测出漏洞,同比2017年,手机安全程度呈下降趋势,安卓机似乎已经是“机机自危”的时代。

 

随着Android平台的进一步扩张,Android人才需求缺口将达百万,但符合条件的Android工程师屈指可数。“懂安全”的Android工程师更是稀缺,成为最炙手可热的岗位之一。

 

为此,本次看雪安全开发者峰会,特别组织一次Android安全训练营,特邀业内精英讲师,从开发、逆向两个方面提供系统、深度的Android安全知识,包括APP逆向实例分析以及动手实验等,助力Android爱好者自身技术能力极速提升,在职场中脱颖而出,帮助企业抵御恶意攻击。



训练营简介


工欲善其事必先利其器,好的Android逆向工程工具在逆向破解工程中起到事半功倍的作用。


近两年,Frida因为简单易用以及能够支持多平台注入,变得越来越来流行。


Frida作为一个轻量级的hook注入神器,它能够满足我们对一切搞事情的要求:无论是内核插桩,还有到上层的hook,以及演变的脱壳等等都可以使用它进行分析。


您还记得游戏中的上帝模式吗?面对本地应用程序的时候,一旦拥有了Frida,也就拥有了这种感觉。



本次训练营针对Frida进行培训,从Frida的入门开始,到使用Frida进行Android协议分析,再到Android Native算法分析。此外还包含APP逆向实例分析以及动手实验。


课程目录如下:




参加这个训练营,你将获得什么?


大工具详解

Frida、JADX、IDA、010Editor


大实例分析

对某大型视频类APP、某大型电商类APP、某大型旅游类APP、某大型出行类APP的协议逆向或算法逆向。


3 大实验

学员自己动手分析算法,被ollvm混淆的算法分析,遇到非标准算法如何进行分析,某个安全SDK的sign算法分析。


大量实践和反馈


讲师将通过练习、作业和反馈、互动,

帮助你理解知识点,直到运用自如为止。


一批志同道合的朋友

我们的学员来自全国各地,在这里,你可以尽情的与大家交流、学习,结交志同道合的好友。



培训时间/地点


授课时间:2019年7月19日(周五),全天

授课地点:北京

学员人数:限30人

课程费用:3988元/人



报名方式

长按识别二维码 立即购票!
* 可开发票、邀请函

会员福利


  主办方将赠送一部手机用于学习

 

  主办方将为学员提供免费午餐及晚餐


  学员可免费获得2019安全开发者峰会价值 1024元 门票一张


更多详情,请咨询:13611684418



2019 SDC,干货满满,戳一下去瞧瞧




- End -



公众号ID:ikanxue

官方微博:看雪安全

商务合作:wsc@kanxue.com



↙点击下方“阅读原文”,立即购票!

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存