"*" indica campos obrigatórios
SEC575: Segurança de Dispositivos Móveis e Hacking Ético (36 CPEs)
R$64.000,00
Carga horária:
36 horas
Nível do curso:
Intermediário
Voucher para prova incluso ?
O SEC575 irá prepará-lo para avaliar efetivamente a segurança de dispositivos móveis, avaliar e identificar falhas em aplicativos móveis e conduzir um teste de penetração de dispositivos móveis – todas as habilidades críticas necessárias para proteger e defender as implantações de dispositivos móveis. Você aprenderá a fazer um teste de caneta na maior superfície de […]
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
O SEC575 irá prepará-lo para avaliar efetivamente a segurança de dispositivos móveis, avaliar e identificar falhas em aplicativos móveis e conduzir um teste de penetração de dispositivos móveis – todas as habilidades críticas necessárias para proteger e defender as implantações de dispositivos móveis. Você aprenderá a fazer um teste de caneta na maior superfície de ataque da sua organização; aprofunde-se na avaliação de aplicativos móveis e sistemas operacionais e sua infraestrutura associada; e defenda melhor sua organização contra os ataques de dispositivos móveis.Imagine uma superfície de ataque espalhada por toda a sua organização e nas mãos de todos os usuários. Ele se move de um lugar para outro regularmente, armazena dados altamente sensíveis e críticos e possui várias tecnologias sem fio diferentes, todas prontas para ataques. Tal superfície já existe hoje: dispositivos móveis. Esses dispositivos são a maior superfície de ataque na maioria das organizações, mas essas mesmas organizações geralmente não têm as habilidades necessárias para avaliá-los.O SEC575 foi projetado para fornecer as habilidades necessárias para entender os pontos fortes e fracos da segurança nos dispositivos Apple iOS e Android. Os dispositivos móveis não são mais uma tecnologia de conveniência: eles são uma ferramenta essencial transportada ou usada por usuários em todo o mundo, muitas vezes substituindo os computadores convencionais para as necessidades diárias de dados corporativos. Você pode ver essa tendência em corporações, hospitais, bancos, escolas e lojas de varejo em todo o mundo. Os usuários dependem mais dos dispositivos móveis hoje do que nunca – nós sabemos disso, e os bandidos também. O curso SEC575 examina a gama completa desses dispositivos.Com as habilidades aprendidas no SEC575, você poderá avaliar as deficiências de segurança de aplicativos integrados e de terceiros. Você aprenderá como contornar a criptografia da plataforma e como manipular aplicativos para contornar as técnicas de segurança do lado do cliente. Você aproveitará ferramentas de análise de aplicativos móveis automatizadas e manuais para identificar deficiências no tráfego de rede de aplicativos móveis, armazenamento do sistema de arquivos e canais de comunicação entre aplicativos. Você trabalhará com segurança com amostras de malware para dispositivos móveis para entender a exposição de dados e ameaças de acesso que afetam o Android e o iOS e ignorará a tela de bloqueio para explorar dispositivos perdidos ou roubados. Compreender e identificar vulnerabilidades e ameaças a dispositivos móveis é uma habilidade valiosa, mas deve ser combinada com a capacidade de comunicar os riscos associados. Ao longo do curso, você revisará maneiras de comunicar ameaças de maneira eficaz aos principais interessados. Você aproveitará ferramentas, incluindo os cartões de relatório de aplicativos móveis, para caracterizar ameaças para gerentes e tomadores de decisão, além de identificar códigos de amostra e bibliotecas que os desenvolvedores podem usar para lidar com os riscos de aplicativos internos. Ao empregar suas habilidades recém-adquiridas, você aplicará um teste de penetração de implantação de dispositivo móvel passo a passo. Começando com o acesso a redes sem fio para implementar ataques man-in-themiddle e terminando com explorações de dispositivos móveis e coleta de dados, você examinará cada etapa do teste com exercícios práticos, instruções detalhadas e dicas e truques aprendidos com centenas de de testes de penetração bem sucedidos. Ao desenvolver essas habilidades, você voltará ao trabalho preparado para realizar seu próprio teste ou mais bem informado sobre o que procurar e como revisar um teste de penetração terceirizado. As implantações de dispositivos móveis introduzem novas ameaças às organizações, incluindo malware avançado, vazamento de dados e divulgação para invasores de segredos corporativos, propriedade intelectual e ativos de informações de identificação pessoal. Para complicar ainda mais as coisas, simplesmente não há pessoas suficientes com as habilidades de segurança necessárias para identificar e gerenciar implantações seguras de telefones celulares e tablets. Ao concluir este curso, você será capaz de se diferenciar por ter se preparado para avaliar a segurança de dispositivos móveis, avaliar e identificar efetivamente falhas em aplicativos móveis e realizar um teste de penetração de dispositivos móveis – todas as habilidades críticas para proteger e defender dispositivos móveis implantações.
Requisitos do computadorImportante! Traga seu próprio sistema configurado de acordo com estas instruções!É necessário um sistema devidamente configurado para participar plenamente deste curso. Se você não ler atentamente e seguir estas instruções, provavelmente sairá da aula insatisfeito porque não poderá participar de exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.Neste curso, os alunos usarão um sistema de laboratório avançado para maximizar o tempo gasto nos objetivos de aprendizado e minimizar a configuração e a solução de problemas.Os alunos podem usar a versão mais recente do Windows 10 ou macOS 10.15.x ou posterior para exercícios. Você precisará de um adaptador de rede com fio para se conectar à rede da sala de aula. Telas de laptop maiores proporcionarão uma experiência de laboratório aprimorada (menos rolagem).A mídia do seu curso agora será entregue via download. Os arquivos de mídia para aula podem ser grandes, alguns na faixa de 40 a 50 GB. Você precisa dar bastante tempo para que o download seja concluído. As conexões e a velocidade da Internet variam muito e dependem de muitos fatores diferentes. Portanto, não é possível dar uma estimativa do tempo que levará para baixar seus materiais. Inicie os downloads de mídia do curso assim que receber o link. Você precisará da mídia do curso imediatamente no primeiro dia de aula. Esperar até a noite antes do início da aula para o seu download tem uma alta probabilidade de falha.A SANS começou a fornecer materiais impressos em formato PDF. Além disso, algumas turmas estão usando uma pasta de trabalho eletrônica além dos PDFs. O número de aulas usando eWorkbooks crescerá rapidamente. Nesse novo ambiente, descobrimos que um segundo monitor e/ou um tablet pode ser útil, mantendo os materiais da aula visíveis enquanto o instrutor está apresentando ou enquanto você está trabalhando em exercícios de laboratório.GIAC Mobile Device Security AnalystA certificação GIAC Mobile Device Security Analyst (GMOB) garante que as pessoas encarregadas de proteger sistemas e redes saibam como proteger adequadamente os dispositivos móveis que acessam informações vitais. Os detentores de certificação GMOB demonstraram conhecimento sobre avaliação e gerenciamento de dispositivos móveis e segurança de aplicativos, bem como mitigação contra malware e dispositivos roubados.Analisando a atividade de rede de aplicativos e aplicativos estáticos, avaliando a segurança de aplicativos móveisAtaque à infraestrutura móvel e sem fio e aplicativos da Web, desbloqueio e enraizamento de dispositivos móveisGerenciando dispositivos Android e iOS, manipulando o comportamento de aplicativos móveis e o tráfego de redeMitigação contra malware móvel e dispositivos móveis roubados, teste de penetração contra dispositivos móveisPara mais informações sobre a certificação GIAC Mobile Device Security Analyst, clique aqui
SEC575.1: Arquitetura de Dispositivos e Interação de AplicativosA primeira seção do SEC575 analisa as ameaças significativas que afetam as implantações de dispositivos móveis. A seção apresenta um exercício prático para avaliar o tráfego de rede de um aplicativo de banco móvel vulnerável. Como um componente crítico de uma implantação segura, examinaremos as semelhanças e diferenças de arquitetura e implementação entre o Android (incluindo o Android 11) e o Apple iOS 14. Exercícios práticos serão usados para interagir com dispositivos móveis executados em um ambiente virtualizado, incluindo acesso de baixo nível a serviços de aplicativos instalados e dados de aplicativos. Por fim, examinaremos como os aplicativos interagem entre si, pois a interação do aplicativo cria uma superfície de ataque interessante para testes de penetração em dispositivos móveis.SEC575.2: A ameaça de dispositivo roubado e malware móvelUma ameaça muito importante para dispositivos móveis é o dispositivo roubado ou perdido, pois isso pode causar uma grande divulgação de informações confidenciais. Nesta seção do curso, examinamos primeiro como um dispositivo pode ser protegido adequadamente e como alguém pode contornar essas proteções. Uma vez que o dispositivo foi acessado, examinamos quais informações estão disponíveis e como podemos acessá-las. Por outro lado, obter acesso privilegiado a um dispositivo geralmente é necessário para realizar uma avaliação de segurança, portanto, veremos as etapas necessárias para fazer root em um telefone Android e fazer o jailbreak em um dispositivo iOS. No final da seção, veremos como o malware móvel abusa do ecossistema para roubar dinheiro ou dados ou bloquear o dispositivo.SEC575.3: Análise de Aplicação EstáticaUma das principais habilidades que você precisa como analista de segurança móvel é a capacidade de avaliar os riscos e ameaças que um aplicativo móvel apresenta à sua organização. As palestras e exercícios práticos apresentados nesta seção do curso permitirão que você use suas habilidades de análise para avaliar aplicativos móveis críticos para determinar o tipo de ameaças de acesso e ameaças de divulgação de informações que eles representam. Usaremos ferramentas de avaliação de aplicativos automatizadas e manuais para avaliar estaticamente aplicativos iOS e Android. Inicialmente, os aplicativos serão fáceis de entender, mas no final da seção vamos nos aprofundar em aplicativos ofuscados que são muito mais difíceis de dissecar. Por fim, examinaremos diferentes tipos de frameworks de aplicativos e como eles podem ser analisados com ferramentas especializadas.SEC575.4: Análise e manipulação dinâmica de aplicativos móveisDepois de realizar a análise estática dos aplicativos na seção anterior do curso, passamos agora para a análise dinâmica. Um analista qualificado combina análise estática e dinâmica para avaliar a postura de segurança de um aplicativo. Usando estruturas de instrumentação dinâmica, vemos como os aplicativos podem ser modificados em tempo de execução, como as chamadas de método podem ser interceptadas e modificadas e como podemos ter acesso direto à memória nativa do dispositivo. Aprenderemos sobre Frida, Objeção, Agulha, Drozer e o método swizzling para instrumentar e examinar totalmente os aplicativos Android e iOS. A seção termina com uma análise de um sistema consistente para avaliar e classificar a segurança de aplicativos móveis usando o OWASP Mobile Application Security Verification Standard. Ao identificar essas falhas, podemos avaliar o risco de implantação de telefones celulares para a organização com métricas de risco práticas e úteis. Se sua função é implementar o teste de penetração ou fornecer e avaliar os testes de penetração de outros, entender essas técnicas ajudará você e sua organização a identificar e resolver vulnerabilidades antes que se tornem incidentes.SEC575.5: Dispositivos móveis de teste de penetraçãoDepois de analisar as aplicações tanto estática quanto dinamicamente, um componente ainda permanece intocado: o servidor back-end. Nesta seção do curso, examinaremos como você pode executar ataques de falsificação de ARP em uma rede para obter uma posição intermediária e como o Android e o iOS tentam proteger os usuários de terem suas informações confidenciais interceptadas. Em seguida, examinaremos como você pode configurar um dispositivo de teste para interceptar propositalmente o tráfego para encontrar vulnerabilidades no servidor back-end. Finalizamos a seção criando um aplicativo RAT que pode ser usado durante uma avaliação da equipe vermelha para direcionar usuários e obter acesso a redes internas.SEC575.6: Evento prático de captura da bandeiraNa seção final do SEC575, reuniremos todos os conceitos e tecnologias abordados ao longo do curso em um abrangente evento Capture-the-Flag. Neste exercício prático, você examinará vários aplicativos e imagens forenses para identificar pontos fracos e fontes de divulgação de informações confidenciais e analisará amostras de malware ofuscadas para entender como elas funcionam. Durante este evento de segurança móvel, você colocará em prática as habilidades que aprendeu para avaliar sistemas e se defender contra invasores, simulando o ambiente realista que você estará preparado para proteger quando voltar ao escritório.
Os alunos devem ter familiaridade com os conceitos de teste de penetração de rede, como os ensinados nos cursos SANS SEC504 ou SEC560.Quem deve participar Testadores de penetraçãoHackers éticosAuditores que precisam desenvolver habilidades técnicas mais profundasPessoal de segurança cujo trabalho envolve avaliar, implantar ou proteger telefones celulares e tabletsAdministradores de rede e sistemas que dão suporte a telefones celulares e tablets
Usar ferramentas de jailbreak para sistemas Apple iOS e AndroidConduzir uma análise dos dados do sistema de arquivos iOS e Android para saquear dispositivos comprometidos e extrair informações confidenciais de uso de dispositivos móveis Analisar aplicativos Apple iOS e Android com ferramentas de engenharia reversaAlterar a funcionalidade de aplicativos Android e iOS para derrotar o anti-jailbreak ou burlar em -requisitos de compra de aplicativos Realizar uma avaliação de segurança automatizada de aplicativos móveis Usar ferramentas de análise de rede sem fio para identificar e explorar redes sem fio usadas por dispositivos móveis Interceptar e manipular a atividade de rede de dispositivos móveis Aproveitar estruturas de exploração específicas de dispositivos móveis para obter acesso não autorizado para dispositivos de destino Manipular o comportamento de aplicativos móveis para contornar restrições de segurança