Die Beliebtheit des Android Betriebssystems auf mobilen Endgeräten ist auch im Jahr 2017 ungebrochen. Hierbei werden immer öfter hoch sensible Daten über Smartphone-Apps zugänglich gemacht. Umso wichtiger ist es, dass Android-Apps sicher programmiert sind. In dieser Schulung lernen die Teilnehmer typischen Android-App-Schwachstellen kennen; inkl. Lösungsstrategie. Hierzu wird eine eigens entwickelte verwundbare Android-Applikation genutzt, um Sicherheitsprobleme interaktiv zu verdeutlichen und Lösungen zu diskutieren.

Der Praxisanteil mit selbst zu lösenden Challenges liegt bei ca. 50%. In der verbleibenden Zeit werden die theoretischen Grundlagen gelegt bzw. Lösungen diskutiert.

 

 

Die Beliebtheit des Android Betriebssystems auf mobilen Endgeräten ist auch im Jahr 2017 ungebrochen. Hierbei werden immer öfter hoch sensible Daten über Smartphone-Apps zugänglich gemacht. Umso wichtiger ist es, dass Android-Apps sicher programmiert sind. In dieser Schulung lernen die Teilnehmer typischen Android-App-Schwachstellen kennen; inkl. Lösungsstrategie. Hierzu wird eine eigens entwickelte verwundbare Android-Applikation genutzt, um Sicherheitsprobleme interaktiv zu verdeutlichen und Lösungen zu diskutieren.

Der Praxisanteil mit selbst zu lösenden Challenges liegt bei ca. 50%. In der verbleibenden Zeit werden die theoretischen Grundlagen gelegt bzw. Lösungen diskutiert.

 


Voraussetzungen

_vc_post_settings : a:1:{s:10:"vc_grid_id";a:0:{}}
_sfwd-courses : a:19:{s:37:"sfwd-courses_course_short_description";s:218:"Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.";s:29:"sfwd-courses_course_materials";s:0:"";s:30:"sfwd-courses_course_price_type";s:4:"open";s:30:"sfwd-courses_custom_button_url";s:0:"";s:25:"sfwd-courses_course_price";s:0:"";s:31:"sfwd-courses_course_access_list";s:0:"";s:34:"sfwd-courses_course_lesson_orderby";s:10:"menu_order";s:32:"sfwd-courses_course_lesson_order";s:3:"ASC";s:40:"sfwd-courses_course_prerequisite_compare";s:3:"ANY";s:26:"sfwd-courses_course_points";s:1:"0";s:33:"sfwd-courses_course_points_access";s:1:"0";s:46:"sfwd-courses_course_disable_lesson_progression";s:2:"on";s:26:"sfwd-courses_expire_access";s:2:"on";s:31:"sfwd-courses_expire_access_days";s:0:"";s:42:"sfwd-courses_expire_access_delete_progress";s:2:"on";s:41:"sfwd-courses_course_disable_content_table";s:2:"on";s:24:"sfwd-courses_certificate";s:1:"0";s:40:"sfwd-courses_course_prerequisite_enabled";s:3:"off";s:32:"sfwd-courses_course_prerequisite";a:0:{}}
_thumbnail_id : 1792
_edit_lock : 1519385761:4
_edit_last : 4
slide_template : default
course_price_billing_p3 :
course_price_billing_t3 : D
_wpb_vc_js_status : false
_yoast_wpseo_content_score : 30
inhalt :

 

Das Seminar besteht im Kern aus selbst zu lösenden Hacking- / Security-Challenges. Der Praxisanteil mit selbst zu lösenden Hacking-Challenges liegt bei ca. 60%. In der verbleibenden Zeit werden die theoretischen Grundlagen gelegt bzw. Lösungen diskutiert

Das zweitägige Seminar hat folgenden Inhalt:

Themenüberblick, 1. Tag, 09:30-17:00 Uhr:

  • Introduction
  • Awareness
  • Android Application Model Introduction
    • Android OS Basics
    • Security Model of Android
    • Android Development Environment
    • Android Studio
    • Android Virtual Devices
    • Publishing Android Applications
  • Android Threat Models
    • Objectives of Protection
    • Attacker Model
      • Remote Attacker
      • Local Attacker
  • Android Security Issues / Common Problems (Do-it-Yourself Hacking)
    • Reverse Engineering
      • Analysis of Android Applications
    • Encrypted Communication SSL / TLS
      • (Secure) Connections
    • Certificate Pinning

Themenüberblick, 2. Tag, 09:30-17:00 Uhr:

  • Backend Server and Authentication
    • Representational State Transfer
    • Token Authentication
  • Protecting / Encrypting local Data
    • Encrypting Arbitrary Data
    • Storing Encryption Keys
  • Inter-process Communication
    • Intent
    • Broadcast & Broadcast Receiver
    • Service
    • Content Provider
  • WebViews
    • JavaScript Bridges
  • Logs, Screenshots and Debugging
    • Log(cat)
    • Screenshots
    • Debugging
  • Root Detection / Binary Protection
    • Detect Rooted Devices
    • Modifying Android Applications
    • Code Obfuscation

ziel :

 

Nach dem Seminar sind die Teilnehmer in der Lage unsichere Programmiermuster für Android Apps zu erkennen. Zudem können die Teilnehmer sichere Programmiermuster korrekt in eigenen Android-Applikationen anwenden.


voraussetzungen :

 

Jeder Teilnehmer benötigt folgende Dinge:

  • Einen eigenen Laptop mit
    • Root-Rechten
    • Java 8
    • WLAN und Ethernet fähig
  • Ein eigenes Android Device (nicht gerooted / frei von MDM Software)

details :

 

Andreas  Falkenberg, arbeitet seit vielen Jahren als professioneller White-Hat Hacker. In vielen internationalen Projekten in Europa, Asien und den USA kann er auf ein breites Erfahrungsspektrum, beginnend mit der Überprüfung von einfachen Webseiten bis hin zu Audits für Core-Banking Applikationen, zurückgreifen. Andreas Falkenberg hat den Master in IT-Sicherheit/Informationstechnik an der Ruhr-Universität Bochum erfolgreich abgeschlossen. Neben diversen Talks auf Veranstaltungen gibt Herr Falkenberg regelmäßig Expertenschulungen im Bereich Cyber-Security; unter anderem ab dem Jahr 2017 auch für die Bundeswehr.

termin : 14.03.-15.03.2018
dauer : 2 Tage
ort : Berlin
max-teilnehmer : 12
pruefung : Nein
garantie : Nein
freie-plaetze : Ja
preis : 990 € zzgl. MwSt.
_yoast_wpseo_primary_category :
_yoast_wpseo_primary_course_category : 39
_yoast_wpseo_primary_ld_course_category :
_publicize_pending : 1
_wp_old_date : 2018-02-11
_yoast_wpseo_focuskw_text_input : Ethical Applikations-Hacking
_yoast_wpseo_focuskw : Ethical Applikations-Hacking
_yoast_wpseo_linkdex : 32
post_views_count : 249
post_rating_count : 0.0
_jetpack_related_posts_cache : a:1:{s:32:"3d74b9f31ca06e77bd860cc73dc70249";a:2:{s:7:"expires";i:1554388855;s:7:"payload";a:3:{i:0;a:1:{s:2:"id";i:1770;}i:1;a:1:{s:2:"id";i:2968;}i:2;a:1:{s:2:"id";i:2941;}}}}

Inhalt

 

Das Seminar besteht im Kern aus selbst zu lösenden Hacking- / Security-Challenges. Der Praxisanteil mit selbst zu lösenden Hacking-Challenges liegt bei ca. 60%. In der verbleibenden Zeit werden die theoretischen Grundlagen gelegt bzw. Lösungen diskutiert

Das zweitägige Seminar hat folgenden Inhalt:

Themenüberblick, 1. Tag, 09:30-17:00 Uhr:

  • Introduction
  • Awareness
  • Android Application Model Introduction
    • Android OS Basics
    • Security Model of Android
    • Android Development Environment
    • Android Studio
    • Android Virtual Devices
    • Publishing Android Applications
  • Android Threat Models
    • Objectives of Protection
    • Attacker Model
      • Remote Attacker
      • Local Attacker
  • Android Security Issues / Common Problems (Do-it-Yourself Hacking)
    • Reverse Engineering
      • Analysis of Android Applications
    • Encrypted Communication SSL / TLS
      • (Secure) Connections
    • Certificate Pinning

Themenüberblick, 2. Tag, 09:30-17:00 Uhr:

  • Backend Server and Authentication
    • Representational State Transfer
    • Token Authentication
  • Protecting / Encrypting local Data
    • Encrypting Arbitrary Data
    • Storing Encryption Keys
  • Inter-process Communication
    • Intent
    • Broadcast & Broadcast Receiver
    • Service
    • Content Provider
  • WebViews
    • JavaScript Bridges
  • Logs, Screenshots and Debugging
    • Log(cat)
    • Screenshots
    • Debugging
  • Root Detection / Binary Protection
    • Detect Rooted Devices
    • Modifying Android Applications
    • Code Obfuscation

Ziel

 

Nach dem Seminar sind die Teilnehmer in der Lage unsichere Programmiermuster für Android Apps zu erkennen. Zudem können die Teilnehmer sichere Programmiermuster korrekt in eigenen Android-Applikationen anwenden.


Voraussetzungen

 

Jeder Teilnehmer benötigt folgende Dinge:

  • Einen eigenen Laptop mit
    • Root-Rechten
    • Java 8
    • WLAN und Ethernet fähig
  • Ein eigenes Android Device (nicht gerooted / frei von MDM Software)

Details

 

Andreas  Falkenberg, arbeitet seit vielen Jahren als professioneller White-Hat Hacker. In vielen internationalen Projekten in Europa, Asien und den USA kann er auf ein breites Erfahrungsspektrum, beginnend mit der Überprüfung von einfachen Webseiten bis hin zu Audits für Core-Banking Applikationen, zurückgreifen. Andreas Falkenberg hat den Master in IT-Sicherheit/Informationstechnik an der Ruhr-Universität Bochum erfolgreich abgeschlossen. Neben diversen Talks auf Veranstaltungen gibt Herr Falkenberg regelmäßig Expertenschulungen im Bereich Cyber-Security; unter anderem ab dem Jahr 2017 auch für die Bundeswehr.

Kurs

Kurzbeschreibung: Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.

Kurs Materialien:

Kurs Preis:

Kurs Zugangs-Liste:

Leiter