Dé opleidingensite voor hbo en hoger

Advanced Mobile Hacking & Forensics

Quality Mentor

  • Beschrijving
  • Overzicht

Een 3-daagse hands-on cursus die kennis, vaardigheden en inzicht geeft in het hacken van en forensisch onderzoek naar Mobiele apparaten van Apple (Ipad/Iphone/Ipod), Samsung/HTC (Android) en BlackBerry. Krijg inzicht in de zwakheden en ‘gaten’ van IOS, Android of Blackberry. De cursisten besteden meer dan 80% van de cursus aan Labs (oefeningen) en scenario’s, onder leiding van een wereldberoemde trainer (Wayne Burke) met zeer veel praktische tips, trics & tools uit de ‘echte wereld’.

 

Digital Mobile Forensics: een winstgevende en groeiende markt cq specialisme, niet in de laatste plaats door de grote opkomst van mobiele communicatie technologie, niet alleen in de vorm van Smart Phones zoals de Iphone en/of Windows Phone, maar zeker ook de meer en meer populaire Tablets, zoals de Apple Ipad, Microsoft Surface, Samsung Galaxy en Google/Nexus.

 

De grote toename van informatie op deze mobiele apparaten, vaak toegankelijk voor een ieder, vergt ook meer en meer “Security”. In sommige markten is dit meer van belang, zoals Overheid, Gemeenten, Zorginstellingen, Banken en Verzekeringmaatschappijen. Maar welke organisatie is überhaupt niet interessant voor Hackers die met de opkomst van alle mogelijke mobiele apparaten nog meer/makkelijker een ingang kunnen vinden in een bedrijfsnetwerk? Mobiel Forensisch Onderzoek heeft er een hele uitdaging bij, want elk apparaat heeft weer zijn eigen specificaties en karakteristieken. Leer hoe de informatie op en/of via de mobiele apparaten op bedrijfsnetwerken heel eenvoudig door een Hacker benaderd kunnen worden (fysiek en logisch). Daarnaast krijg je inzicht hoe de populaire mobiele apparaten (Apple Ipad/Microsoft Surface/Samsung Galaxy/Google Nexus) in basis uitgerust zijn met software & additionele tools, om Hackers minder kans te geven!

 

Resultaat

 

Na afloop van de cursus heeft u diepgaande kennis en vaardigheden geleerd over:

 

  • Hoe u als ‘Digital Mobile Forensic Investigator’ onderzoek kunt doen naar mobiele apparaten zoals Smart Telefoons, Tablets en PDA’s
  • Het Hacken van mobiele apparaten met de nieuwste technieken zoals het kraken van wachtwoorden en/of op afstand spioneren/monitoren
  • Het proces van analyseren, toegang krijgen tot en rapportage van mobiele apparaten van Apple (Iphone, Ipad, Ipod), BlackBerry, Microsoft (Windows Phone) en Android
  • Hoe u mobiele apparaten kunt beschermen, op gebruikers nivo, tegen ‘standaard’ aanvallen van buitenaf, of van binnenuit
  • Hoe u forensisch toegang kunt krijgen tot, verkrijgen van en onderzoek doen naar alle verzamelde en gedeelde data op mobiele apparaten
  • Hoe een mobiel apparaat uberhaupt (en eenvoudig!) aan Hackers overgeleverd kan zijn
  • Technieken die gebruikt worden om oneigenlijk toegang te krijgen tot persoonlijke info op een mobiel apparaat, zoals foto’s, agenda, contactpersonen en notities
  • Het doen van onderzoek naar en rapporteren over deze oneigenlijk verkregen (persoonlijke) informatie
  • Technieken en tools om ‘digitaal bewijsmateriaal’ op mobiele apparaten te verkrijgen
  • De uitdagingen in het vakgebied van ‘Digital Mobile Forensics’

 

Voordeel

 

Wat is het voordeel en onmisbaar nut van de cursus voor u als deelnemer?

 

  • Kom of blijf op de hoogte van de meest recente en gebruikte technieken voor het Hacken van mobiele apparaten
  • Bescherm de informatie over het bedrijf en personeel, op mobiele apparaten voor ‘de buitenwereld’ (Social Media!) maar ook voor ‘binnenuit’ m.b.t. personeel met verkeerde intenties
  • Assisteer bij juridisch (privaat/civiel) onderzoek door verkrijgen van informatie op mobiele apparaten
  • Optimaliseren van forensisch onderzoek voor mobiele apparaten, door het verkrijgen van cruciale data en het produceren van rapportage en/of resultaten
  • Bescherm uw organisatie met IT Audits op mobiele apparaten van het personeel, ter voorkoming van misbruik van bedrijfsinformatie


 

IT Security professional

  • Risk Assessment Professionals
  • Digitaal Forensisch Onderzoekers
  • IT (Security) Professionals
  • Ontwikkelaars Mobiele Applicaties
  • Penetration Testers – CEH Professionals
  • IT specialisten Overheid
  • Accountants en Financieel Experts/Consultants
  • Iedereen die te maken heeft met het implementeren, testen, beveiliging van mobiele apparaten.

 

Voorkennis

  • Kennis en begrip hebben van de fundamentele principes van het Digitaal Onderzoeken

 

Aanbevolen Certificaten

  • Before attending this course, it’s recommended that students have:
  • CHFI certification or equivalent knowledge.
  • A+ certification or equivalent knowledge.
  • Network+ certification or equivalent knowledge.


 

 


 

Outlines of the course consists of the following units:

 

  • Unit 1: Mobile Hacking and Digital Forensic Challenges
  • Unit 2: Mobile Hardware Design for iPhone, BlackBerry, Android and other devices
  • Unit 3: Mobile Software design and the common boot process for Smart Devices
  • Unit 4: Mobile Device Storage and Evidence Acquisition Techniques
  • Unit 5: Advanced Mobile Attack Analysis
  • Unit 6: Mobile Device Hacking Techniques and Tools
  • Unit 7: Penetration Testing and Exploitation Vectors
  • Unit 8: Mobile Forensic Hardware and Software Field Kits
  • Unit 9: Forensic Software, Evidence Analysis and Reporting

 

Unit 1: Mobile Hacking and Digital Forensic Challenges
This module will cover a broad refresher of the fundamental principles and methodologies used for legal forensics investigations.

 

  • History of Digital Forensics
  • Global Legal System – Challenges
  • Technical Aspects of Mobile Forensics (What are the challenges)
  • Trace, Seize and investigate – Cyber Crime Case Scenarios
  • Criminal / Civil Incidents
  • Cyber Fraud
  • Insider / Unknown Threats
  • Recommended reading

 

Lab 1: Scenario Case Investigation

Lab 2: Evidence Analysis

 

After completing this module, students will be familiar with:

 

  • Creating a new case using FTK and import case evidence
  • Standard Evidence storage acquisition of a hard disk
  • Using FTK and Caine Live CD for case evidence analysis and evidence priority
  • Exploring the difference of Physical vs. Logical Evidence Acquisition


Unit 2: Mobile Hardware Design for iPhone, BlackBerry, Android and other devices

This module will focus on the hardware design specifications of the popular mobile devices.

 

  • Forensics Methodology
  • Why we need in-depth knowledge of the designs
  • iDevice teardown schematics (Ipad, Iphone and Ipad)
  • Android teardown schematics (HTC and Samsung)
  • Blackberry Bold teardown
  • Standard designs of other mobile devices.
  • Mobile Hardware Tool Kits

 

Lab: Under the hood of an iPhone

 

After completing this module, students will be familiar with:

 

  • Diving deep into the hardware aspects of mobile devices
  • Appreciating the different methods, techniques and tools involved

 

Unit 3: Mobile Software design and the common boot process for Smart Devices
This module explains how mobiles boot, and use architectural design components. It also describes how data is stored and accessed for the IOS system.

 

  • Fundamental Open Source Software
  • Why specialize? And Latest News
  • Mobile OSX Architecture
  • Core Definitions
  • UI Framework IOS
  • OSX Boot Overview
  • iPhone DFU – Recovery Modes
  • Android Boot Process
  • IOS Kernel Design
  • Jail-breaking / Rooting, REALLY? why, what and how

 

Lab: Jail-breaking and Rooting

 

After completing this module, students will be familiar with:

 

  • Understanding Apple and Android Architecture
  • Appreciating UI Frameworks and IOS Kernel Design
  • Jail-breaking and rooting IOS and Android
 

Unit 4: Mobile Device Storage and Evidence Acquisition Techniques
This module explains how user data is stored and how to deal with deleted user evidence. It also describes the array of techniques that offer the greatest success for evidence acquisition.

 

  • Analysis Open Source Tool and SDK Software kits for Apple and Android
  • Evidence Acquisition
  • Smart Phone Characteristics
  • Slack Space – Hidden Data
  • MBR – EFI Basic Storage Designs
  • Partitions and device specifics
  • Passcode Protection – Encrypted Backups

 

Lab 1: Binary Reality

Lab 2: Accessing Evidence

 

After completing this module, students will be familiar with:

 

  • Using manual open-source evidence acquisition methods
  • Bypassing passcode protection
  • The importance of HEX editors
  • Primary unix commands and techniques used
 

Unit 5: Advanced Mobile Attack Analysis
This module explains the genre and advanced Mobile Attacks.

 

  • How Mobile Devices get Hacked
  • Debuggers and Decompiles
  • Reverse Engineering
  • IPA and APK Packages
  • iPhone App Store Specifics

 

Lab 1: Hacking Tools and Analysis

Lab 2: Building our Environment

 

After completing this module, students will be familiar with:

 

  • Analyzing Real Threats
  • Using open source tools and techniques

 

Unit 6: Mobile Device Hacking Techniques and Tools
This module explains how to analyze evidence and produce detailed evidence reports. It also describes how technical savvy people can obscure evidence to negate or destroy the evidence.

 

  • Hacking can kill you
  • Threat Predictions 2011 / 2012
  • Mobile Hacking Techniques
  • IOS Platform Weaknesses
  • Android Platform Weaknesses
  • Blackberry Platform Weaknesses

 

Lab 1: Popular Software for Analysis

 

After completing this module, students will be familiar with:

 

  • Understanding Hacking Techniques and Tools.
  • Launching Spear Phishing Attacks.
  • Planting Hidden Payloads
 

Unit 7: Penetration Testing and Exploitation Vectors
This module explains the Penetration Testing training Life Cycle. It also describes the tools and techniques we can use for exploitation Vectors.

 

  • Information Gathering
  • Manual Exploitation
  • Exploit Frameworks
  • Cracking Passwords

 

Lab 1: Pen Test 101

Lab 2: Pen Test Model – BlueTooth Hacking

 

Note: This module is designed to be 100% hands-on covering the penetration testing methodology by utilizing BackTrack v5r1

 

Unit 8: Mobile Forensic Hardware and Software Field Kits
This module explains Forensics Hardware Options. It also describes how we can build our portable Forensics field kits.

 

  • DIY Toolkit Options and costs
  • Commercial Comparisons
  • Pros and cons of open source
  • Field Kit Review and best practices

 

Lab 1: Tag and Bag

Lab 2: Building our Forensic Station and Toolkit

 

After completing this module, students will be familiar with:

 

  • Using open source tools and techniques
  • Using commercial packages
  • Critical aspects related to Chain of Custody, documentation
  • and protection of evidence techniques
 

Unit 9: Forensic Software, Evidence Analysis and Reporting
This module explains how to wrap-up the case by compiling the report and focuses on presenting the technical results in Laymen terms.

 

  • Disclaimer/ Legal
  • Introduction to software packages
  • Forensics Reports
  • Best Evidence Rule
  • Evidence Report Documentation

 

Lab 1: Creating the Report

 

After completing this module, students will be familiar with:

 

  • Categorizing Evidence
  • Evidence Tampering
  • The various software used

Niveau MBO
Incompany Nee
Open inschrijving Ja
Doorlooptijd 3 dagen
Type Non-degree (executive programmes)
Kosten (indicatie) Tussen de €2700 en €4550
Titulatuur Geen titel
Benodigde taalkennis Nederlands, Engels
Provincies Drenthe, Flevoland, Friesland, Gelderland, Groningen, Limburg, Noord-Brabant, Noord-Holland, Overijssel, Utrecht, Zeeland, Zuid-Holland
Afronding Certificaat