Schulungen

Secure Coding – Mobile Anwendungen

Die Arbeit mit realistischen Code-Beispielen und zahlreichen eingeflochtenen Übungen stellen den zentralen Gedanken dieses stark technisch ausgerichteten Seminars dar. Durch die Vermittlung verbreiteter Angriffsvektoren und Schwachstellen sowie entsprechender Gegenmaßnahmen werden die Teilnehmer befähigt, in Zukunft sicher(er)en Programmcode zu produzieren und potentielle neuralgische Stellen einer mobilen Anwendung angemessen zu reflektieren. Einzeln oder in kleinen Gruppen werden in unserer modernen Schulungsumgebung realistische Schwachstellen identifiziert, korrigiert, Lösungen verifiziert und diskutiert. Folgende Fragestellungen werden dabei spezifische zum behandelten Szenario immer wieder adressiert:

  • Wie sehen realistische Angriffe aus und was sind die Konsequenzen?
  • Wie lassen sich hier Fehler bereits „theoretisch“ (z.B. in der Design-/Entwurfsphase) vermeiden bzw. einschränken?
  • Wie vermeide ich gängige Umsetzungsfehler?
  • Wie identifiziere ich Schwachstellen im bestehenden Code?

Im Lauf des Seminars wird eine, hinsichtlich der zentralen „Mobile OWASP Top 10 Schwachstellen“, initial unsichere Android-Anwendung gemeinsam immer wieder statisch und dynamisch analysiert. Die Teilnehmer korrigieren die eingebauten Schwachstellen anschließend selbstständig, diskutieren und verifizieren das korrigierte Verhalten zur Laufzeit. Unsere moderne Schulungsumgebung gewährleistet dabei einen effizienten Zugriff auf das Übungsmaterial. Die Lösungen der Teilnehmer werden teilweise automatisch überprüft, wordurch jeder Teilnehmer unabhängiges und der jeweiligen Geschwindigkeit angepasstes Feedback über seinen eigenen Lernerfolg erhält.

Sämtliche Inhalte können in Absprache mit Ihnen spezifisch für Sie angepasst werden!

Kursinhalt

  • Codebeispiele: Android und iOS
  • Übungen: Android App
  • Übergreifende Szenarien-Strukturierung
    • Eingabe- und Ausgabebehandlung
    • Authentifizierung und Passwort Management
    • Interprozess-Kommunikation
    • Session Management
    • Zugriffskontrolle
    • Kryptographie
    • Datenablage / -schutz
    • Fehlerbehandlung und Logging
    • Kommunikationssicherheit
    • Systemkonfiguration
    • Datenbank Sicherheit
    • Dateimanagement
    • Speicherverwaltung
  • Auswahl betrachteter Querschnittsthemen (anpassbar):
    • Platformspezifische Sicherheitsfeatures
    • SQLite / -Cipher
    • (Shared) Preferences
    • Keychain / Keystore
    • Spongy Castle
    • Backup

Zielgruppe

  • Softwareentwickler
  • Architekten
  • Projektleiter

Dauer

2 bis 3 Tage  oder individuell zugeschnitten

Voraussetzungen

Best Practices für sichere Webanwendungen oder ähnlicher Kenntnisstand

Trainer

Mirko Richter 15 Jahre Softwareentwicklungserfahrung

Diese Seminare könnten Sie noch interessieren

Alle Schulungen