2022年10月13日(木) - 2022年10月14日(金)Android Application Hacking
日程 | 2022年10月13日(木) - 2022年10月14日(金) |
---|---|
受講時間 | 09:00-17:00予定 |
会場 | オンライン開催 |
定員 | 20名 |
受講料 |
早期割引価格(2022年9月30日(金)まで):¥200,000(税抜) |
通常価格 :¥300,000(税抜) |
コース詳細

*通訳付きコース
アンドロイドは、電話、テレビ、冷蔵庫、POSデバイス、IoTなど、いまや私たちの生活のあらゆる部分へ着実に入り込んでいます。また、その進化に伴いセキュリティやプライバシーに対する懸念も日々高まっています。
アンドロイドアプリの開発/運用にはセキュリティ評価を行い、エコシステムを安全に運用する必要性があります。
このコースは、Black HatやNullcon等の世界的なカンファレンスで講演/トレーニングを提供する敏腕ハッカーAnant Shrivastavaを迎え、アンドロイドの基礎から様々なツールを駆使した攻撃/防御、セキュリティテストにいたるまでを体系的かつ実践的に学習いただけます。日本初上陸となる本トレーニングを是非ご体験ください。
トレーナー
- Anant Shrivastava
【経歴】 Anant Shrivastavaは情報セキュリティの専門家で、ネットワーク、モバイル、アプリケーション、Linuxのセキュリティを専門とし、14年以上の企業経験があります。
2000年から2008年までボパールのLinuxユーザーグループをまとめ、インド他の主要なLinuxユーザーグループで活動していました。
TechMahindra、Infosys、PA Consultingなどのさまざまな企業のパートナーとして仕事をしたのち、英国NotSoSecureに加入。
2021までTechnical Directorとして活躍したのち、現在はフリーのセキュリティ専門家として活動しています。
彼はこの間、様々な国際会議(Black Hat - USA, ASIA, EU, Nullcon, c0c0n and Linux)でスピーカーやトレーナーとして活躍しています。
また、日本国内でも多数のトレーニング講師を務めた実績があります。
他にもOpen Web Application Security Projectに積極的に参加し、Mobile Security Testing Guide、Mobile ASVS、Web Testing Guideなどのさまざまな技術文書のレビューに貢献している実力者であり、現在オープンソースプロジェクトのAndroid Tamer(www.androidtamer.com) と CodeVigilant(www.codevigilant.com) のリーダーも務めています。
彼の活動は、anantshri.infoで見ることができます。
【In his own words】 Every day something new happens and your knowledge becomes outdated.
If you don't constantly keep your knowledge up-to-date, you're going to lose.
So if something is new, you need to say: "Let's learn about it" -- and put your best foot forward with as much capabilities as you can. In this work, you need that willingness to go the extra mile.
プログラム(2日間コース)
- < DAY1 > ANDROID BASICS
- < DAY2 > DEFENDING ANDROID APPLICATION
・OSアーキテクチャ
・アンドロイドのパーミッションモデルと近年の進歩
・プロセス間通信 (Intents / Binders, Deep linking))
・アプリケーションの構造
・JNIブリッジング
・演習/ビルド環境を構築し、ディープリンクを登録した基本的なアプリケーションを構築する
ATTACKING ANDROID APPLICATION
・アプリケーションの攻撃対象領域マッピング
・MITRE ATT&CK と OWASP MSTG の紹介
・トリッキーな問題への解答
・ストレージへの攻撃
・トラフィックの傍受 (http / https / WebSocket / non-http)
・ルート検知の回避(単純なものから複雑なものまで)
・アプリケーションコードの難読化、および失敗例
・Frida / Xposed + Magiskによる動的計装
・アプリケーションの静的または動的解析(手動および自動化されたアプローチ)
・kotlin / Java以外のアプリケーションのテスト(HTML5 / Flutter / PWA / .net他)
※各問題には、少なくとも1つのチャレンジがついています。
インターセプトやルーティングなど、トリッキーなシナリオの場合はもっと多くなります。
ATTACK CTF
•新しいアプリケーションをエクスプロイトし、様々な欠陥を特定する。
・Android Ecoシステムの脅威を、防御の観点からモデル化する
(攻撃対象領域マッピングのよりDeepなバージョン)
・OWASP MASVSの紹介とその使用方法、および追加考察
・防御の方法論と戦略を確立する
・静的コード解析(semgrep等)によるコードの様々な問題点の洗い出し
・AndroidアプリケーションのCI/CDパイプラインの紹介
・CI/CDパイプラインに配置する各種ツールの洗い出し
・SAST(静的アプリケーションセキュリティテスト)
・DAST(動的アプリケーションセキュリティテスト)
・サードパーティライブラリの追跡
・演習:各ツールには、アプリケーションの様々な欠陥を特定するための演習が用意されます。
アプリケーションの例は、過去2年間に公表された問題の実例を使用します。
DEFEND CTF
・アプリケーションのCI/CDパイプラインが提供され、受講者には様々なツールを追加し、特定された問題を解決していただきます。
受講対象
- Androidセキュリティエンジニア
- Android Devopsエンジニア
- ペンテスター
- Androidアプリ開発者
- モバイル・アンドロイドのセキュリティに興味のある方
受講時に提供されるもの
- - 授業で扱ったすべての課題に対する、非常に詳細なステップバイステップの指導書
- - 授業で扱ったスライドを含むスライドデッキ
- - すべてのツールがあらかじめ設定された仮想環境のセットを提供しますので、ご受講後も復習が可能です
- - コース受講後には修了証が発行されます
受講に必要なPC環境
*以下の条件を満たしたPCをご用意ください- 80GB以上のハードディスク空き容量
- 8GB以上のRAM
- VirtualBox / VMWareがインストールされている
- システムおよびBIOSの管理者権限がある
- 外部USBへのアクセス許可 ※セットアップの方法は、コース開始前にご案内のメールをお送りします。
- ご自宅や職場など、慣れた環境(場所や機材)でご受講頂けます。
- Microsoft Teamsを用いた、講師のテクニカルサポートをご用意しております。(日本語でご質問頂けます。)
※本コースではカスタムツール、スクリプト、VPNスクリプト等が入ったKali Linuxを全受講者に提供します。
※本コースではネットワーク接続を利用します。ネットワークに接続できる環境のご用意をお願いします。
※別途サブモニターディスプレイのご用意がございますと、より快適にご受講いただけます。
オンライン開催となります。(過去開催実績あり) ※講師は海外からの参加となります
助成金のご案内
東京都内に本社又は事業所(支店・営業所等)の登記がある中小企業等は、本講座(オンライントレーニング)で「オンラインスキルアップ助成金」を利用できます。「小規模企業者」は助成対象経費の3分の2(上限27万円)、「その他の中小企業等」は助成対象経費の2分の1(上限20万円)まで助成を受けられます。対象企業者様は是非ご活用ください。
※助成の条件や金額は変更になる場合がございます。最新情報をご確認のうえお申し込みください。
※助成対象期間内の利用料が助成金の対象となります。
※助成金の利用には、本講座の受講前に交付申請書提出が必要です。
詳細、最新情報は下記ページにてご確認いただけます。
オンラインスキルアップ助成金(中小企業人材スキルアップ支援事業)
https://www.hataraku.metro.tokyo.lg.jp/jinzai/ikusei/skill-up/
オンラインスキルアップ助成金(中小企業人材スキルアップ支援事業)
https://www.hataraku.metro.tokyo.lg.jp/jinzai/ikusei/skill-up/
お問い合わせ先トレーニング運営事務局((株)ナノオプト・メディア内)
03-6258-0590