Secure Coding mobiler Anwendungen

Die Arbeit mit realistischen Code-Beispielen und zahlreichen eingeflochtenen Übungen stellen den zentralen Gedanken dieses stark technisch ausgerichteten Seminars dar. Durch die Vermittlung verbreiteter Angriffsvektoren und Schwachstellen sowie entsprechender Gegenmaßnahmen werden die Teilnehmer befähigt, in Zukunft sicher(er)en Programmcode zu produzieren und potentielle neuralgische Stellen einer mobilen Anwendung angemessen zu reflektieren. Einzeln oder in kleinen Gruppen werden in unserer modernen Schulungsumgebung realistische Schwachstellen identifiziert, korrigiert, Lösungen verifiziert und diskutiert. Folgende Fragestellungen werden dabei spezifisch zum behandelten Szenario immer wieder adressiert:

  • Wie sehen realistische Angriffe aus und was sind die Konsequenzen?
  • Wie lassen sich hier Fehler bereits „theoretisch“ (z.B. in der Design-/Entwurfsphase) vermeiden bzw. einschränken?
  • Wie vermeide ich gängige Umsetzungsfehler?
  • Wie identifiziere ich Schwachstellen im bestehenden Code?

Im Lauf des Seminars wird eine, hinsichtlich der zentralen „Mobile OWASP Top 10 Schwachstellen“, initial unsichere Android-Anwendung gemeinsam immer wieder statisch und dynamisch analysiert. Die Teilnehmer korrigieren die eingebauten Schwachstellen anschließend selbstständig, diskutieren und verifizieren das korrigierte Verhalten zur Laufzeit. Unsere moderne Schulungsumgebung gewährleistet dabei einen effizienten Zugriff auf das Übungsmaterial. Die Lösungen der Teilnehmer werden teilweise automatisch überprüft, wordurch jeder Teilnehmer unabhängiges und der jeweiligen Geschwindigkeit angepasstes Feedback über seinen eigenen Lernerfolg erhält.

Sämtliche Inhalte können in Absprache mit Ihnen spezifisch für Sie angepasst werden!

Kursinhalt

  • Codebeispiele: Android und iOS
  • Übungen: Android App
  • Übergreifende Szenarien-Strukturierung
    • Eingabe- und Ausgabebehandlung
    • Authentifizierung und Passwort Management
    • Interprozess-Kommunikation
    • Session Management
    • Zugriffskontrolle
    • Kryptographie
    • Datenablage / -schutz
    • Fehlerbehandlung und Logging
    • Kommunikationssicherheit
    • Systemkonfiguration
    • Datenbank Sicherheit
    • Dateimanagement
    • Speicherverwaltung
  • Auswahl betrachteter Querschnittsthemen (anpassbar):
    • Platformspezifische Sicherheitsfeatures
    • SQLite / -Cipher
    • (Shared) Preferences
    • Keychain / Keystore
    • Spongy Castle
    • Backup

Zielgruppe

  • Softwareentwickler
  • Architekten
  • Projektleiter

Dauer

2 bis 3 Tage  oder individuell zugeschnitten

Voraussetzungen

Best Practices für sichere Webanwendungen oder ähnlicher Kenntnisstand

Trainer

Secure Coding mobiler Anwendungen Mirko Richter
Erfahrener SSDLC Berater mit 15+ Jahren Softwareentwicklungserfahrung

Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung zu.
If you continue to visit the site, you agree to the use of cookies.
Privacy Policy / Cookie Policy

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close