Un entrenamiento profesional y práctico, 100% enfocado en llevar tus habilidades de análisis y explotación de aplicaciones Android al siguiente nivel. Diseñado para quienes ya tienen una base y quieren ir más allá del análisis básico, este curso combina:
✅ Más de 40 ejercicios prácticos, incluyendo demos, PoCs y desafíos reales.
✅ Clases en vivo con expertos, vía Zoom, con intercambio de experiencias reales.
✅ Seguimiento personalizado para ayudarte a resolver dudas técnicas fuera del horario de clase.
✅ Comunidad: acceso a grupo privado para compartir avances, materiales y herramientas.
Este no es un curso para principiantes:
✔️ Necesitás tener experiencia previa haciendo assessments de Android.
✔️ Tener configurado un entorno con adb
y frida-cli
, además de un dispositivo (real o emulado) con acceso root (no obligatorio pero recomendado).
✔️ Se espera que puedas interactuar fluidamente con tu dispositivo desde la PC.
Si bien el soporte en tiempo real durante la clase está enfocado en los contenidos, ofrecemos asistencia fuera de clase para resolver dudas puntuales sobre entorno o ejecución de ejercicios.
En este módulo nos enfocamos en técnicas avanzadas de abuso de IPCs, uno de los vectores más vigentes y efectivos en Android moderno.
Ya no alcanza con buscar componentes exportados: el ataque se basa en entender cómo funciona la comunicación entre apps y qué se puede forzar desde fuera.
Veremos:
grantUriPermissions
.startActivityForResult
.Este módulo está centrado en cómo exfiltrar datos, escalar privilegios o lograr ejecución remota explotando vulnerabilidades en WebViews.
Veremos:
Vamos a comparar la deserialización típica en Java con la específica de Android. En Android es muy fácil triggerear una deserialización, pero lo difícil es lograr una ejecución interesante o arbitraria.
Veremos:
Frida es una herramienta potente y flexible pero con una curva de aprendizaje importante. Este módulo te va a ayudar a usarla con confianza en entornos reales.
Veremos:
Un módulo pensado para mejorar la productividad durante los análisis. Veremos cómo usar herramientas libres o de código abierto para acelerar tareas comunes del pentest.
Veremos:
nuclei
semgrep
androguard
jadx
(engine)En este módulo abordamos vulnerabilidades menos comunes pero de impacto crítico: ejecución remota de código.
Veremos:
Este módulo te introduce al análisis de librerías nativas en Android. No se requieren conocimientos previos en ARM.
Veremos:
.so
.gdb
y radare2
para análisis..so
durante un assessment.Las soluciones comerciales de RASP son cada vez más sofisticadas. En este módulo vamos a ver cómo entenderlas, analizarlas y superarlas.
Veremos:
PTRACE
, Frida
, detección de root.Este curso no es teórico: es un entrenamiento para aplicar en entornos reales, con ejercicios, seguimiento y herramientas que usamos día a día.
Si querés avanzar en tu carrera de pentester o analista móvil, este curso es para vos.
Consultanos y segui las novedades en nuestro Discord: Entra ahora.