Secure Mobile Apps

05. und 06. November 2019 in Zürich

Lernziel

Lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme (OWASP Mobile Top 10) von Mobile Apps kennen. Nach einer Einführung in die Security Architektur von Android und iOS, werden Sie durch die Applikations-Schwachstellen und entsprechende Gegenmassnahmen geführt. Nach dem Kurs sind Sie in der Lage, das Erlernte im eigenen Unternehmen anzuwenden und erhalten die Kompetenz für die sichere Entwicklung und Beurteilung (Self-Assessment) von mobilen Applikationen.

Abgrenzung: Das Seminar grenzt sich vom Thema MDM (Mobile Device Management) ab und fokussiert sich auf die (un)sichere Entwicklung von Apps.

 

Highlights aus dem Programm

Intro ins Thema Secure Mobile Coding

  • OWASP Mobile Security Top 10
  • Einführung in die Lab Umgebung

 

Übersicht Security Architektur

  • Android Security
  • iOS Security Framework

 

Sichere Übertragung von App Daten

  • Netzwerk Analyse, Man in the Middle
  • SSL Trust mit erweiterter Validierung

 

Sichere Speicherung von sensitiven App Daten

  • Verschlüsselung von Daten
  • Pitfalls bei Speicherung von Daten
  • Schlüssel Management

 

Sichere Programmierung

  • User Input, Indexierung, Field Completion
  • effiziente Datenverschlüsselung
  • Backup & Restore
  • Logging & Auditing & Memory Management

 

Malware & Jailbreak, Rooting

  • Jailbreak & Jailbreak Detection
  • Effektiver Schutz gegen Malware

 

Fortgeschrittene App Analyse

  • Reverse Engineering
  • Statische und dynamische Analyse
  • Source Code Analyse
  • Code Obfuscation

 

Die Übungen werden online auf www.hacking-lab.com absolviert.

 

Zielgruppe

Entwickler von iPhone und Android Anwendungen sowie Security Verantwortliche, welche die aktuellen Bedrohungen kennen lernen wollen.

 

Voraussetzung

  • Keine Programmierkenntnisse notwendig
  • Gutes Verständnis für mobile Geräte von Vorteil
  • Lesen und Verstehen von Source CodE

 

Kurskosten

CHF 2'300.00 plus MwSt.
CHF 1'950.00 plus MwSt. für ISSS-/SGRP-/(ISC)2- und OWASP-Mitglieder

 

Kursort und Zeiten

Novotel Zurich City-West
Schiffbaustrasse 13
Am Turbinenplatz 
8005 Zürich

Anreise: 

  • mit Tram 4 ab Hauptbahnhof (Bahnhofquai oder Sihlquai) bis Haltestelle Schiffbau oder Technopark
  • oder ab Bahnhof Hardbrücke in wenigen Gehminuten 

 

Unsere Kurse dauern von 9:15 – 17:15 Uhr mit einer Mittagspause von 12:15 – 13:30 Uhr und mit zusätzlichen Kaffeepausen am Vor- und Nachmittag.

 

Kontakt Kursadministration

+41 44 455 64 14 oder team.csch@compass-security.com

Anmeldung

In der Regel entscheiden wir 4 Wochen vor Seminarbeginn über die Durchführung. Eine frühzeitige Anmeldung wird deshalb empfohlen.

AGB Compass Trainings

Online Registrierung

CALENDAR

Securing Industrial IoT

Am 29. August 2019 treffen Experten aus Forschung und Praxis in Bremen zusammen, um gemeinsam zu diskutieren, wie sich Unternehmen aus dem... Read more

Cyber Risks – von der abstrakten Gefahr zur täglichen Realität

Das Europa Institut an der Universität Zürich (EIZ) ist ein führendes Kompetenzzentren für Europarecht und wichtiger Anbieter von juristischen... Read more

Swiss Treasury Summit 2019

Das Schweizer Jahrestreffen der Treasurer - am 11. September 2019 an der HSLU in Rotkreuz. Read more

ALL DATES

NEWS

Schwachstelle im "The Scheduler"-Plugin für Jira

Thierry Viaccoz hat eine XML External Entity (XXE) Schwachstelle im "The Scheduler"-Plugin für Jira identifiziert. Read more

Schwachstelle in der Email+ iOS-Anwendung bei MobileIron

Sylvain Heiniger hat eine "Cleartext Storage of Sensitive Information" Schwachstelle in der MobileIron Anwendung "Email+" identifiziert. Read more

Schwachstellen im Universal Automation Center (UAC)

Michael Fisler und Felix Aeppli haben Schwachstellen im Universal Automation Center (UAC) identifiziert. Read more

ARCHIVES

Compass Security Blog

Privilege escalation in Windows Domains (2/3)

This second article about privilege escalation in Windows domains describes how to propagate by aiming for passwords that are lying around. mehr

Privilege escalation in Windows Domains (1/3)

This first article of our series about privilege escalation in Windows domains demonstrates how to get a foothold by relaying credentials from users. mehr

ZUM BLOG