Lernziel

Lernen Sie anhand der Compass "Damn Vulnerable App" für iPhone und Android die wichtigsten Sicherheitsprobleme (OWASP Mobile Top 10) von Mobile Apps kennen. Nach einer Einführung in die Security Architektur von Android und iOS, werden Sie durch die Applikations-Schwachstellen und entsprechende Gegenmassnahmen geführt. Sie sind in der Lage, das Erlernte im eigenen Unternehmen anzuwenden und erhalten die Kompetenz für die sichere Entwicklung und Beurteilung (Self-Assessment) von mobilen Apps.

Während des Seminars erhält jeder Kursteilnehmer leihweise ein Compass Android und iPhone Device.

Abgrenzung: Das Seminar grenzt sich vom Thema MDM (Mobile Device Management) ab und fokussiert sich auf die (un)sichere Entwicklung von Apps.

Highlights aus dem Programm

  • Intro ins Thema Secure Mobile Coding
    • OWASP Mobile Security Top 10
    • Einführung in die Lab Umgebung
    • Kennenlernen der Folklore Test App
  • Übersicht Security Architektur
    • Android Security
    • iOS Security Framework
  • Sichere Übertragung von App Daten
    • Netzwerk Analyse, Man in the Middle
    • SSL Trust mit erweiterter Validierung
  • Sichere Speicherung von sensitiven App Daten
    • Verschlüsselung von Daten
    • Pitfalls bei Speicherung von Daten
    • Schlüssel Management
  • Sichere Programmierung
    • User Input, Indexierung, Field Completion
    • Cross Site Scripting verhindern
    • effiziente Datenverschlüsselung
    • Backup & Restore
    • Status und Zustände (z.B. Game Level)
    • Logging & Auditing & Memory Management
  • Malware & Jailbreak, Rooting
    • Jailbreak & Jailbreak Detection
    • Effektiver Schutz gegen Malware
  • Fortgeschrittene Folklore App Analyse
    • Reverse Engineering der Folklore App
    • Statische und dynamische Analyse
    • Source Code Analyse
    • Code Obfuscation

    Zielgruppe

    Entwickler von iPhone und Android Anwendungen und Security Verantwortliche, welche die Bedrohungen kennen lernen wollen.

    Voraussetzung

    • Gutes Verständnis für mobile Geräte von Vorteil
    • Lesen und Verstehen von Source Code
    • Keine Programmierkenntnisse notwendig

    AGENDA

    Beer-Talk #18 in Berlin: How to pwn a Global Player in two days

    Sind große Unternehmen dank größeren finanziellen und personellen Mitteln besser gegen Hacker Angriffe gewappnet als kleinere Unternehmen und... Weiterlesen

    Beer-Talk #27 in Zürich: WiFi Open to WPA3

    WiFi ist fast überall anzutreffen, die Netzwerke weisen aber oft Schwachstellen auf. Konnte der Standard WPA3 diese beheben? Ob die WiFi Netze nun... Weiterlesen

    5. Digital Real Estate Summit 2019

    Das Gipfeltreffen der digitalen Immobilienwirtschaft Weiterlesen

    KOMPLETTE agenda

    aktuelles

    Schwachstelle im mod_auth_openidc Modul

    Mischa Bachmann hat eine Reflected Cross-Site Scripting (XSS) Schwachstelle im mod_auth_openidc Modul für den Apache 2.x HTTP Server identifiziert. Weiterlesen

    Compass betreut wissenschaftliche Arbeiten

    Compass Security betreut Studierende, die anlässlich ihres Bachelor- oder Masterstudiums eine wissenschaftliche Arbeit mit dem Schwerpunkt IT Security... Weiterlesen

    Schwachstelle im Webinterface der Siemens SICAM A8000 Series

    Emanuel Duss und Nicolas Heiniger haben eine XXE Schwachstelle im Webinterface der Siemens SICAM A8000 Series identifiziert. Weiterlesen

    ArCHIV