Die Arbeit mit realistischen Code-Beispielen und zahlreichen eingeflochtenen Übungen stellen den zentralen Gedanken dieses stark technisch ausgerichteten Seminars dar. Durch die Vermittlung verbreiteter Angriffsvektoren und Schwachstellen sowie entsprechender Gegenmaßnahmen werden die Teilnehmer befähigt, in Zukunft sicher(er)en Programmcode zu produzieren und potentielle neuralgische Stellen einer mobilen Anwendung angemessen zu reflektieren. Einzeln oder in kleinen Gruppen werden in unserer modernen Schulungsumgebung realistische Schwachstellen identifiziert, korrigiert, Lösungen verifiziert und diskutiert. Folgende Fragestellungen werden dabei spezifisch zum behandelten Szenario immer wieder adressiert:
- Wie sehen realistische Angriffe aus und was sind die Konsequenzen?
- Wie lassen sich hier Fehler bereits „theoretisch“ (z.B. in der Design-/Entwurfsphase) vermeiden bzw. einschränken?
- Wie vermeide ich gängige Umsetzungsfehler?
- Wie identifiziere ich Schwachstellen im bestehenden Code?
Im Lauf des Seminars wird eine, hinsichtlich der zentralen „Mobile OWASP Top 10 Schwachstellen“, initial unsichere Android-Anwendung gemeinsam immer wieder statisch und dynamisch analysiert. Die Teilnehmer korrigieren die eingebauten Schwachstellen anschließend selbstständig, diskutieren und verifizieren das korrigierte Verhalten zur Laufzeit. Unsere moderne Schulungsumgebung gewährleistet dabei einen effizienten Zugriff auf das Übungsmaterial. Die Lösungen der Teilnehmer werden teilweise automatisch überprüft, wordurch jeder Teilnehmer unabhängiges und der jeweiligen Geschwindigkeit angepasstes Feedback über seinen eigenen Lernerfolg erhält.
Sämtliche Inhalte können in Absprache mit Ihnen spezifisch für Sie angepasst werden!
Kursinhalt
- Codebeispiele: Android und iOS
- Übungen: Android App
- Übergreifende Szenarien-Strukturierung
- Eingabe- und Ausgabebehandlung
- Authentifizierung und Passwort Management
- Interprozess-Kommunikation
- Session Management
- Zugriffskontrolle
- Kryptographie
- Datenablage / -schutz
- Fehlerbehandlung und Logging
- Kommunikationssicherheit
- Systemkonfiguration
- Datenbank Sicherheit
- Dateimanagement
- Speicherverwaltung
- Auswahl betrachteter Querschnittsthemen (anpassbar):
- Platformspezifische Sicherheitsfeatures
- SQLite / -Cipher
- (Shared) Preferences
- Keychain / Keystore
- Spongy Castle
- Backup
Zielgruppe
- Softwareentwickler
- Architekten
- Projektleiter
Dauer
2 bis 3 Tage oder individuell zugeschnitten
Voraussetzungen
Best Practices für sichere Webanwendungen oder ähnlicher Kenntnisstand
Trainer
![]() |
Mirko Richter Erfahrener SSDLC Berater mit 15+ Jahren Softwareentwicklungserfahrung |
![]() |
Björn Kirschner Erfahrener Penetrationstester und Informationssicherheitsberater |
Diese Seminare könnten Sie noch interessieren
Alle Schulungen
Ihr Ansprechpartner:
Dr.-Ing. Benjamin Kellermann
Nehmen Sie Kontakt per Email auf.
Oder rufen Sie uns an oder nutzen Sie unser Kontaktformular.