Intrusion sur les applications iOS
Intrusion sur les applications iOS
Objectif
La formation aux tests d’intrusion sur les application iOS permet d’acquérir les connaissances nécessaires aux auditeurs techniques (pentesters) leur permettant de réaliser un audit iOS dans sa globalité.
Cette formation, entièrement pratique se compose d’exercices permettant de réaliser les exploitations nécessaires à la compréhension des différentes vulnérabilités iOS.
A l’issue de cette formation, le stagiaire sera en capacité de réaliser un audit d’application iOS en autonomie.
Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. ORHUS tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. Nous pouvons adapter certaines de nos modalités de formation, pour cela n’hésitez pas à nous solliciter pour étudier ensemble vos besoins.
Durée: 21H00
Prix: 3000 €
Contact: formation@orhus.fr
- Le jailbreak
- Ce qu’il faut savoir sur iOS
- Préparation de l’environnement
- Les applications iOS
- Premiers pas sous Corellium
- Signature de l’application
- Installation de l’application
- Obtention du fichier IPA
- Analyse statique
- Les sauvegardes
- Analyse des flux réseaux
- Modification de l’application
- Analyse dynamique
- Frida et Objection
Public visé
- Consultants en sécurité
- Développeurs
- Ingénieurs
Pré-requis
- Connaissance de base OSX
- Notion de développement
Ressources
- Support de cours
- 70% d’exercices pratiques
- 1 PC par personne / Internet
Programme
- Le jailbreak
-
-
- Les différents types de jailbreak
-
- Ce qu’il faut savoir sur iOS
-
- Généralités
- Systèmes de sécurité
- Sandboxing
-
- Préparation de l’environnement
-
- Corellium
- Burp
- Kali / XCode
-
- Les applications iOS
-
- Structure d’une application iOS
- Emplacement des applications sur le périphérique
-
- Premiers pas sous Corellium
- Signature de l’application
- Installation de l’application
-
- Apple Configurator 2, Cydia Impactor,ideviceinstaller, XCode
-
- Obtention du fichier IPA
-
- Apple Configurator 2,ipatool, Frida
-
- Analyse statique
-
- Attribut de sécurité
- Chiffrement de l’application
- Utilisation de fonctions obsolètes
- Symboles de débug
- Application Transport Security
- Analyse de code
- Librairies
- Permissions
- Capacités
- Certificats
- Extraction des classes
- Firebase
- Applications tiers
- MobSF
-
- Les sauvegardes
- Analyse des flux réseaux
-
- Burp
- Certificate Pinning
- Wireshark
-
- Modification de l’application
- Analyse dynamique
-
- Stockage (Plist,CoreData,base de données, cookies, cache, snapshots, keychain, logs)
- WebViews
- IPC
-
- Frida et Objection
-
- Frida, Trida-trace, Fridump
- Objection
-
Informations mise à jour le 28 mars 2023