Lernziel

Lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme (OWASP Mobile Top 10) von Mobile Apps kennen. Nach einer Einführung in die Security Architektur von Android und iOS, werden Sie durch die Applikations-Schwachstellen und entsprechende Gegenmassnahmen geführt. Nach dem Kurs sind Sie in der Lage, das Erlernte im eigenen Unternehmen anzuwenden und erhalten die Kompetenz für die sichere Entwicklung und Beurteilung (Self-Assessment) von mobilen Applikationen.

Abgrenzung: Das Seminar grenzt sich vom Thema MDM (Mobile Device Management) ab und fokussiert sich auf die (un)sichere Entwicklung von Apps.

 

Highlights aus dem Programm

Intro ins Thema Secure Mobile Coding

  • OWASP Mobile Security Top 10
  • Einführung in die Lab Umgebung

 

Übersicht Security Architektur

  • Android Security
  • iOS Security Framework

 

Sichere Übertragung von App Daten

  • Netzwerk Analyse, Man in the Middle
  • SSL Trust mit erweiterter Validierung

 

Sichere Speicherung von sensitiven App Daten

  • Verschlüsselung von Daten
  • Pitfalls bei Speicherung von Daten
  • Schlüssel Management

 

Sichere Programmierung

  • User Input, Indexierung, Field Completion
  • effiziente Datenverschlüsselung
  • Backup & Restore
  • Logging & Auditing & Memory Management

 

Malware & Jailbreak, Rooting

  • Jailbreak & Jailbreak Detection
  • Effektiver Schutz gegen Malware

 

Fortgeschrittene App Analyse

  • Reverse Engineering
  • Statische und dynamische Analyse
  • Source Code Analyse
  • Code Obfuscation

 

Die Übungen werden online auf www.hacking-lab.com absolviert.

 

Zielgruppe

Entwickler von iPhone und Android Anwendungen sowie Security Verantwortliche, welche die aktuellen Bedrohungen kennen lernen wollen.

 

Voraussetzung

  • Keine Programmierkenntnisse notwendig
  • Gutes Verständnis für mobile Geräte von Vorteil
  • Lesen und Verstehen von Source CodE

AGENDA

Securing Industrial IoT

Am 29. August 2019 treffen Experten aus Forschung und Praxis in Bremen zusammen, um gemeinsam zu diskutieren, wie sich Unternehmen aus dem... Weiterlesen

Cyber Risks – von der abstrakten Gefahr zur täglichen Realität

Das Europa Institut an der Universität Zürich (EIZ) ist ein führendes Kompetenzzentren für Europarecht und wichtiger Anbieter von juristischen... Weiterlesen

Swiss Treasury Summit 2019

Das Schweizer Jahrestreffen der Treasurer - am 11. September 2019 an der HSLU in Rotkreuz. Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle im "The Scheduler"-Plugin für Jira

Thierry Viaccoz hat eine XML External Entity (XXE) Schwachstelle im "The Scheduler"-Plugin für Jira identifiziert. Weiterlesen

Schwachstelle in der Email+ iOS-Anwendung bei MobileIron

Sylvain Heiniger hat eine "Cleartext Storage of Sensitive Information" Schwachstelle in der MobileIron Anwendung "Email+" identifiziert. Weiterlesen

Schwachstellen im Universal Automation Center (UAC)

Michael Fisler und Felix Aeppli haben Schwachstellen im Universal Automation Center (UAC) identifiziert. Weiterlesen

ArCHIV

Compass Security Blog

Privilege escalation in Windows Domains (2/3)

This second article about privilege escalation in Windows domains describes how to propagate by aiming for passwords that are lying around. mehr

Privilege escalation in Windows Domains (1/3)

This first article of our series about privilege escalation in Windows domains demonstrates how to get a foothold by relaying credentials from users. mehr

ZUM BLOG