프리다(Frida)를 이용한 안드로이드 앱 모의해킹
안드로이드 애플리케이션 모의해킹을 수행할 때 프리다를 이용하면 디컴파일, 수정, 리패키징 등의 단계를 거치지 않고 애플리케이션의 기능을 우회할 수 있습니다. 또한 암호화된 실시간 트래픽을 복호화하여 눈으로 직접 확인할 수 있습니다. 프리다를 활용한 방법은 애플리케이션 모의해킹 뿐만 아니라 동적 디버깅을 통해 다양한 관점에서 활용할 수 있습니다. 본 과정을 통해 프리다 도구의 기본을 이해하고 직접 환경 구축하여 모의해킹 관점에서 안드로이드 애플리케이션의 간단한 기능을 직접 우회하고 실시간 트래픽을 복호화해 보는 시간을 갖습니다. 프리다를 처음 사용하시는 분들에게 좋은 길잡이가 되었으면 합니다.

가격 할인 이벤트!!  15만원 -> 7만 7천원  (50%할인)

[강의 내용, 각 강의별 10~20분, 총 5시간~7시간 예상됨]
1) 프리다(Frida) 이해
2) 프리다 환경 구축
- 프리다 클라이언트/서버 설치
- 안드로이드 에뮬레이터 설치 및 설정
3) 프리다 기본 기능 살펴보기
4) 프리다 기본 문법
5) 프리다 사용하기
- CLI 기반 사용법
- 자바스크립트 활용법
- 파이썬 바인딩
6) 프리다 연습
- 여덟 가지의 연습예제로 프리다 익히기
7) 프리다 활용
- 루팅 탐지 우회
- 로그인 우회
- 암호 복호화(실시간 트래픽 복호화)
- SSL Pinning 우회

[수강 대상]
프리다 사용이 처음이신 분
프리다에 대해 궁금하신 분
안드로이드 애플리케이션 취약점 진단에 관심있는 분

[참고 사항]
프리다에 대한 기초적인 강의로 프리다를 이용해보신 분들은 쉬운 내용일 수 있습니다.

[강사 소개]
보안프로젝트 김태영 선임 연구연
다년간 모의해킹, 콘텐츠 개발, 저술 프로젝트 참여

[저술 경력]
- 프리다(Frida)를 이용한 안드로이드 앱 모의해킹
- Metasploitable3 환경을 이용한 모의해킹 분석 이해[1부, 2부]
- Nmap NSE 스크립트를 이용한 모의해킹 활용편 - 모의해킹 시리즈 12

[버그 바운티 포상 경력]
- KISA&NAVER S/W 신규 취약점 제보 2019 1분기 [10건 이상 포상]
- Naver Bug Bounty Program 2019 [1건 심사 중]
- Hack the KISA 대회 2018 [2건 포상]
- KISA&NAVER S/W 신규 취약점 제보 2018 4분기 [1건 포상]
- KISA&NAVER S/W 신규 취약점 제보 2018 3분기 [1건 포상]


[필요 사항]
- 윈도우 64비트 환경, 녹스(nox) 설치 가능한 환경
- 강의에 필요한 실습파일은 강의 내 소개 또는 별도 제공됨


[필독 사항]
1. 본 과정은 접수가 마감(2019년 6월 30일 예상)되면 일괄적으로 메일을 통해 시청 방법이 안내됩니다.
2. 이 과정은 유투브를 통해 진행되기 때문에 구글 메일(gmail)이 필요합니다. (후에 안내 메일 참고)
3. 본 과정의 저작권은 보안프로젝트 및 강사님에게 있습니다. 온라인 과정 화면을 녹화해서 배포하다 적발되면, 해당 시청자는 법적 책임을 물 수 있습니다.
4. 허가 받지 않은 공간에서는 테스트를 절대 금지합니다. 악의적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 시청자 자신에게 있습니다.

5. 현금영수증은 온오프믹스로 문의하시기 바랍니다. (세금계산서 발행 별도 문의)
6. 모임 마감 날짜 이후에는 환불이 안됩니다.