5.1:

5.2:

5.3:

5.4:

5.5:

5.6:


5.7:


5.8:

5.9:

5.10:


5.11:

5.12:

5.13:


5.14:

5.15:

5.16:

5.17:

5.18:

5.19:

5.20:



5.21:


5.22:



5.23:

5.24:

5.25:


5.26:

5.27:


5.28:

5.29:

5.30:


5.31:

5.32:

5.33:


5.34:


5.35:


5.36:


5.37:

5.38:

5.39:

5.40:

5.41:

5.42:


5.43:


5.44:


5.45:

5.46:


5.47:

5.48:

5.49:



5.50:
История создания Android.

Разблокировка загрузчика (bootlader). Root- за и против.

Плюсы и минусы. Рековери.

Рассматриваем варианты рута. Magisk и SuperSU.

BusyBox. Продвинутая анти-форензика.

Используем Android в чистом виде. AOSP (Android Open Source Project).

Изучаем преимущества и недостатки стокового Android и его кастомные варианты.

Используем альтернативные маркетплейсы.

Технологии для защиты, применяемые в Android.

Сброс к заводским настройкам (можно ли ему доверять и какие данные удаляются).

Уязвимости мобильной связи 2G-3G-4G-5G.

Уязвимости провайдеров.

Изучаем уязвимости смартфонов (железо, сенсоры, радиомодем, симкарта и др).

Изучаем методы перехвата голосовой связи.

Изучаем методы определения местонахождения устройства.

Проведем учебные атаки на Bluetooth.

Проведем учебные атаки на сим-карты (simjacker).

Проведем учебные атаки на гироскоп.

Изучаем технологию и защиты от "блуждающего жучка".

Узнаем методы локализации (трекинга) пользователей (невидимые смс, SS7, A-GPS, триангуляция через базовые станции и др).

Узнаем, как работают компьютерные сети и интернет. Теория, которую нужно знать для вашей безопасности.

Узнаем, какие датчики есть в современном смартфоне. Настраиваем Phyphox - приложение для сбора данных со всех доступных данных с вашего смартфона.

Антивирус для Android: нужен или нет?

Выбираем антивирус (опенсорс решение).

Запускаем Linux-систему на ПК, используя телефон для загрузки.

Перехватываем и анализируем трафик.

Проводим криминалистический анализ собственного смартфона.

Изучаем встраивание жучка в телефон.

Определяем местоположения базовых станций.

Определяем уровень сигнала Wi-Fi в разных точках помещения.

Создаем приложения для своего смартфона.

Блокируем приложениям доступ в интернет.

Следим за уязвимостями. Настраиваем персональный мониторинг уязвимостей.

Программируем на Python с телефона.
База + рекомендации по дальнейшему самообучению.

Изучаем удаление, заморозку и очищение приложений от «хвостов», трекеров и мусора.

Изучаем разрешения приложений, блокировка микрофона и камеры.

Изучаем глубокую настройку firewall и геолокации.

Изучаем защиты приложений и настроек пин-кодом.

Изучаем блокировку подозрительных IP-хостов и рекламы.

Отключаем IPv6.

Изучаем защитауот трекеров в приложениях.

Разбираем решения для мобильной криминалистики. Elcomsoft. Belkasoft. Cellebrite, Meiyapico.

Изучаем ADB/EDL и другие методы взлома андроида (краткий обзор).

Изучаем важность блокировки экрана для защиты от форензики.

Изучаем триггеры автоматической блокировки устройства.

Изучаем защиту от физического (ADB) и дистанционного подключения и разблокировки.

Изучаем защиту от скриншотов и снэпшотов.

Настраиваем триггеры при несанкционированном доступе.

Как стать сертифицированным экспертом в сфере IT-безопасности (что реально котируется и как эти документы получить).

Как можно монетизировать телефон в свободное время (добыча криптовалюты, проксирование трафика и другое).