Secure Mobile Apps

Lernziel

Lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme (OWASP Mobile Top 10) von Mobile Apps kennen. Nach einer Einführung in die Security Architektur von Android und iOS, werden Sie durch die Applikations-Schwachstellen und entsprechende Gegenmassnahmen geführt. Nach dem Kurs sind Sie in der Lage, das Erlernte im eigenen Unternehmen anzuwenden und erhalten die Kompetenz für die sichere Entwicklung und Beurteilung (Self-Assessment) von mobilen Applikationen.

Abgrenzung: Das Seminar grenzt sich vom Thema MDM (Mobile Device Management) ab und fokussiert sich auf die (un)sichere Entwicklung von Apps.

 

Highlights aus dem Programm

Intro ins Thema Secure Mobile Coding

  • OWASP Mobile Security Top 10
  • Einführung in die Lab Umgebung

 

Übersicht Security Architektur

  • Android Security
  • iOS Security Framework

 

Sichere Übertragung von App Daten

  • Netzwerk Analyse, Man in the Middle
  • SSL Trust mit erweiterter Validierung

 

Sichere Speicherung von sensitiven App Daten

  • Verschlüsselung von Daten
  • Pitfalls bei Speicherung von Daten
  • Schlüssel Management

 

Sichere Programmierung

  • User Input, Indexierung, Field Completion
  • effiziente Datenverschlüsselung
  • Backup & Restore
  • Logging & Auditing & Memory Management

 

Malware & Jailbreak, Rooting

  • Jailbreak & Jailbreak Detection
  • Effektiver Schutz gegen Malware

 

Fortgeschrittene App Analyse

  • Reverse Engineering
  • Statische und dynamische Analyse
  • Source Code Analyse
  • Code Obfuscation

 

Die Übungen werden online auf www.hacking-lab.com absolviert.

 

Zielgruppe

Entwickler von iPhone und Android Anwendungen sowie Security Verantwortliche, welche die aktuellen Bedrohungen kennen lernen wollen.

 

Voraussetzung

  • Keine Programmierkenntnisse notwendig
  • Gutes Verständnis für mobile Geräte von Vorteil
  • Lesen und Verstehen von Source CodE

AGENDA

Security Training: Social Engineering

Tauchen Sie ein in die Welt des Social Engineering und lernen Sie die vielseitigen Methoden, Tools und Tricks kennen und verstehen. Weiterlesen

it-sa 2020

Europas führende Fachmesse für IT-Sicherheit findet vom 06. - bis 08. Oktober 2020 im Messezentrum Nürnberg (DE) statt. Reservieren Sie bereits heute... Weiterlesen

KOMPLETTE agenda

aktuelles

Sicherheitsrisiken erkennen und reduzieren

Im «KMU Magazin» gibt Security Analyst Fabio Poloni Tipps, wie KMU sich gegen Cyberangriffe wappnen können.  Weiterlesen

Schwachstelle im Windows Task Scheduler

Sylvain Heiniger hat eine Schwachstelle im Windows Task Scheduler identifiziert. Weiterlesen

Ransomware-Attacke: Datendiebe erpressen Schweizer Unternehmen

Die Schweizer Herstellerin von Schienenfahrzeugen Stadler Rail AG wurde Opfer einer Cyber Attacke. Das Vorgehen der Angreifer sei typisch, sagt... Weiterlesen

ArCHIV

Compass Security Blog

Relaying NTLM authentication over RPC

Since a few years, we - as pentesters - (and probably bad guys as well) make use of NTLM relaying a lot for privilege escalation in Windows networks. In this article, we propose adding support for... mehr

Reversing a .NET Orcus dropper

In this blog post we will reverse engineer a sample which acts as downloader for malware (aka a “dropper”). It is not uncommon to find such a downloader during DFIR engagements so we decided to take a... mehr

ZUM BLOG