Android 安全训练营 7 月再开营!
从2008年9月23日,第一款Android手机HTC G1正式诞生以来至2018年,Android的活跃设备数量已超过23亿台,市场占有率高达75.9%,将iOS远远地甩在身后。
Android正是因其高度开放得到了大部分手机厂商的选择,成长为市场占有率最高的手机操作系统。但是,高度开放也使Android碎片化严重,Google无法对Android进行统一调整和控制,安全隐患也相对较多。
报告显示,截止至2019年1月,所测设备中99.99%的Android手机存在安全漏洞,仅有0.01%的设备完全没有检测出漏洞,同比2017年,手机安全程度呈下降趋势,安卓机似乎已经是“机机自危”的时代。
随着Android平台的进一步扩张,Android人才需求缺口将达百万,但符合条件的Android工程师屈指可数。“懂安全”的Android工程师更是稀缺,成为最炙手可热的岗位之一。
为此,本次看雪安全开发者峰会,特别组织一次Android安全训练营,特邀业内精英讲师,从开发、逆向两个方面提供系统、深度的Android安全知识,包括APP逆向实例分析以及动手实验等,助力Android爱好者自身技术能力极速提升,在职场中脱颖而出,帮助企业抵御恶意攻击。
工欲善其事必先利其器,好的Android逆向工程工具在逆向破解工程中起到事半功倍的作用。
近两年,Frida因为简单易用以及能够支持多平台注入,变得越来越来流行。
Frida作为一个轻量级的hook注入神器,它能够满足我们对一切搞事情的要求:无论是内核插桩,还有到上层的hook,以及演变的脱壳等等都可以使用它进行分析。
您还记得游戏中的上帝模式吗?面对本地应用程序的时候,一旦拥有了Frida,也就拥有了这种感觉。
本次训练营针对Frida进行培训,从Frida的入门开始,到使用Frida进行Android协议分析,再到Android Native算法分析。此外还包含APP逆向实例分析以及动手实验。
课程目录如下:
Frida、JADX、IDA、010Editor
对某大型视频类APP、某大型电商类APP、某大型旅游类APP、某大型出行类APP的协议逆向或算法逆向。
学员自己动手分析算法,被ollvm混淆的算法分析,遇到非标准算法如何进行分析,某个安全SDK的sign算法分析。
讲师将通过练习、作业和反馈、互动,
帮助你理解知识点,直到运用自如为止。
我们的学员来自全国各地,在这里,你可以尽情的与大家交流、学习,结交志同道合的好友。
授课时间:2019年7月19日(周五),全天
授课地点:北京
学员人数:限30人
课程费用:3988元/人
* 可开发票、邀请函
更多详情,请咨询:13611684418
2019 SDC,干货满满,戳一下
- End -
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com
↙点击下方“阅读原文”,立即购票!