M2i Formation

Tests d'intrusion sur iOS

Par M2i Formation

Objectifs

  • Développer une analyse sécurité sur une application iOS
  • Identifier les concepts du développement sécurisé pour iOS.

Programme

Jour 1

Architecture et sécurité

  • Fonctions de sécurité
  • Architecture iOS

Méthodologie et techniques

  • Etapes d'un audit et prérequis
  • OWASP (Open Web Application Security Project) Mobile Security Testing Guide
  • OWASP Mobile AppSec Verification Standard

Cibles

  • Applications de test : DVIA (Damn Vulnerable iOS Application), iGoat
  • Applications de l'App Store

Environnement de test

  • Outils et terminaux
  • Jailbreak et virtualisation
Exemple de travaux pratiques (à titre indicatif)
  • Prise en main

Analyse statique

  • Analyse du code source
  • Rétro-ingénierie
Exemples de travaux pratiques (à titre indicatif)
  • Strings / MobSF
  • Class-dump / Hopper / Ghidra

Sécurité des données

  • Mise en cache et journaux
  • Fichiers plist et bases de données
  • Sauvegardes
Exemples de travaux pratiques (à titre indicatif)
  • iGoat / Needle
  • MyTom

Jour 2

Analyse dynamique

  • Rétro-ingénierie
  • Trace / Hooking
  • Contournement de fonctions sécurité
  • Side-loading
Exemples de travaux pratiques (à titre indicatif)
  • Cycript, Frida
  • Frida, Objection
  • Code PIN, jailbreak
  • IPAPatch / Resign

Sécurité des communications

  • Analyse des communications réseau
  • Contournement des vérifications SSL (Secure Socket Layer) / TLS (Transport Layer Security)
  • Fuite d'informations sensibles à des tiers
Exemples de travaux pratiques (à titre indicatif)
  • rvitcl, Wireshark, Burp Suite, Charles Proxy
  • iGoat / Burp Suite

Pegasus - Trident

  • CVE-2016-4657
  • Post-exploitation (accès aux SMS, images, caméras...)
Exemple de travaux pratiques (à titre indicatif)
  • Exploitation avec Metasploit

Pédagogie

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (5)

Orsys
Sécurisation des applications, les méthodes de développementPar Orsys

Avec l’explosion du digital qui a multiplié les opportunités de développement, la sécurité dans la réalisation de logiciels est devenue un enjeu majeur pour les entreprises. Cette formation très riche vous apprendra méthodes et solutions nécessaires permettant d’assurer et tester la sécurité dans vos développements.

M2i Formation
Sécuriser votre infrastructure mobilePar M2i Formation
  • Intégrer et sécuriser la mobilité dans un SI
  • Reconnaître les solutions du marché et posséder les bases pour la sécurisation des terminaux mobiles
  • Déployer des solutions pour la sécurité de l'infrastructure mobile
  • Décrire les attaques sur les infrastructures mobiles.
IB Formation
Tests d'intrusion pour les réseaux et terminaux mobilesPar IB Formation
  • Acquérir les connaissances et compétences liées aux tests de pénétration des réseaux et équipements mobiles
  • Identifier les failles de sécurité des réseaux mobiles
  • Être capable de sécuriser des équipements mobiles dotés d’IOS ou d’Android
  • Comprendre comment sécuriser les paiements sans contact
  • Savoir se prémunir contre les malwares
M2i Formation
La mobilité sécurisée : les enjeuxPar M2i Formation
  • Identifier les enjeux de la sécurisation de la mobilité de l'entreprise
  • Reconnaître les acteurs et les solutions du marché dans ce domaine.
ENI SERVICE
Sécuriser les applications .NETPar ENI SERVICE

Dans cette formation, vous apprendrez à sécuriser vos applications .NET et les ressources associées (IIS, SQL Server).