История создания Android.
Разблокировка загрузчика (bootlader). Root- за и против.
Плюсы и минусы. Рековери.
Рассматриваем варианты рута. Magisk и SuperSU.
BusyBox. Продвинутая анти-форензика.
Используем Android в чистом виде. AOSP (Android Open Source Project).
Изучаем преимущества и недостатки стокового Android и его кастомные варианты.
Используем альтернативные маркетплейсы.
Технологии для защиты, применяемые в Android.
Сброс к заводским настройкам (можно ли ему доверять и какие данные удаляются).
Уязвимости мобильной связи 2G-3G-4G-5G.
Уязвимости провайдеров.
Изучаем уязвимости смартфонов (железо, сенсоры, радиомодем, симкарта и др).
Изучаем методы перехвата голосовой связи.
Изучаем методы определения местонахождения устройства.
Проведем учебные атаки на Bluetooth.
Проведем учебные атаки на сим-карты (simjacker).
Проведем учебные атаки на гироскоп.
Изучаем технологию и защиты от "блуждающего жучка".
Узнаем методы локализации (трекинга) пользователей (невидимые смс, SS7, A-GPS, триангуляция через базовые станции и др).
Узнаем, как работают компьютерные сети и интернет. Теория, которую нужно знать для вашей безопасности.
Узнаем, какие датчики есть в современном смартфоне. Настраиваем Phyphox - приложение для сбора данных со всех доступных данных с вашего смартфона.
Антивирус для Android: нужен или нет?
Выбираем антивирус (опенсорс решение).
Запускаем Linux-систему на ПК, используя телефон для загрузки.
Перехватываем и анализируем трафик.
Проводим криминалистический анализ собственного смартфона.
Изучаем встраивание жучка в телефон.
Определяем местоположения базовых станций.
Определяем уровень сигнала Wi-Fi в разных точках помещения.
Создаем приложения для своего смартфона.
Блокируем приложениям доступ в интернет.
Следим за уязвимостями. Настраиваем персональный мониторинг уязвимостей.
Программируем на Python с телефона.
База + рекомендации по дальнейшему самообучению.
Изучаем удаление, заморозку и очищение приложений от «хвостов», трекеров и мусора.
Изучаем разрешения приложений, блокировка микрофона и камеры.
Изучаем глубокую настройку firewall и геолокации.
Изучаем защиты приложений и настроек пин-кодом.
Изучаем блокировку подозрительных IP-хостов и рекламы.
Отключаем IPv6.
Изучаем защитауот трекеров в приложениях.
Разбираем решения для мобильной криминалистики. Elcomsoft. Belkasoft. Cellebrite, Meiyapico.
Изучаем ADB/EDL и другие методы взлома андроида (краткий обзор).
Изучаем важность блокировки экрана для защиты от форензики.
Изучаем триггеры автоматической блокировки устройства.
Изучаем защиту от физического (ADB) и дистанционного подключения и разблокировки.
Изучаем защиту от скриншотов и снэпшотов.
Настраиваем триггеры при несанкционированном доступе.
Как стать сертифицированным экспертом в сфере IT-безопасности (что реально котируется и как эти документы получить).
Как можно монетизировать телефон в свободное время (добыча криптовалюты, проксирование трафика и другое).