Рассмотрим способы получения MITM-позиции, проведем классические атаки на HTTPS в браузере (SSLStrip+). Научимся обнаруживать уязвимости в реализайции HTTPS-клиентов на примере Android и iOS приложений и затронем то, какие не надо допускать ошибки в коммуникациях "клиент-сервер”.
Для андроид-части воркшопа потребуются android-телефон и программы bettercap, mitmproxy, openssl, adb и Android Studio (опционально) . Рекомендуется использовать Kali Linux (можно live).