Szkolenie z Cyberbezpieczeństwa: Bezpieczeństwo aplikacji mobilnych (atak i ochrona)
Szkolenie z Cyberbezpieczeństwa: Bezpieczeństwo aplikacji mobilnych (atak i ochrona)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o aplikacje mobilne, a więc:
- programistów i testerów,
- administratorów oraz architektów i projektantów rozwiązań mobilnych
- audytorów i pentesterów,
…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie bezpieczeństwa aplikacji mobilnych — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników16
- Data zakończenia rekrutacji20-06-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi14
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Głównym celem szkolenia jest dostarczenie oraz poprawienie kompetencji uczestnika z zakresu Bezpieczeństwa aplikacji mobilnych. Po zakończonym szkoleniu uczestnik podniesie poziom bezpieczeństwa w swojej firmie oraz rozwiąże najczęściej pojawiające się problemy, samodzielnie realizując metody rozwiązania na poziomie zaawansowanym, z maksymalnym wykorzystaniem swoich nowo nabytych umiejętności.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Dowiesz się w jaki sposób można zabezpieczyć aplikacje mobilne przed atakami,poznasz techniki ataków na aplikacje mobilne wykorzystywane przez współczesnych włamywaczy, nauczysz się korzystać z kilkudziesięciu narzędzi do testowania bezpieczeństwa aplikacji, wprowadzisz mechanizmy utrudniające inżynierię wsteczną aplikacji mobilnej, wykonasz dziesiątki praktycznych ćwiczeń na realnym sprzęcie. | Kryteria weryfikacji Laboratoria przygotowane na symulowanym środowisku kształcenia. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/szkolenia/bezpieczenstwo-aplikacji-mobilnych/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
1. Architektury mobilnych systemów operacyjnych
• iOS
• Android
2. Bezpieczeństwo z perspektywy użytkownika urządzenia:
• domyślnie dostępne sposoby zabezpieczeń urządzeń w danych systemach
• wpływ domyślnych zabezpieczeń urządzeń na bezpieczeństwo aplikacji
• data wiping
3. Mechanizmy bezpieczeństwa dostarczane developerom przez producentów systemów. Między innymi:
• system uprawnień (Android)
• Data Protection (iOS)
• Keychain (iOS)
4. Przełamywanie zabezpieczeń systemów:
• eskalacja uprawnień w systemach mobilnych (jailbreak)
• wpływ eskalacji uprawnień na bezpieczeństwo aplikacji
• dostęp do danych użytkowników (m.in. SMS, e-mail, dane GPS)
• analiza systemu plików (ich struktur i typów)
• przełamywanie szyfrowania danych
5. Bezpieczeństwo danych:
• zagrożenia związane z wykradaniem danych na przykładzie prawdziwych zdarzeń
• sposoby bezpiecznego przechowywanie kluczowych danych (login, hasło, klucze, dane osobowe)
• implementowanie szyfrowania w aplikacjach mobilnych
• zabezpieczanie aplikacji hasłem dostępowym
• bezpieczna komunikacja pomiędzy aplikacjami (wymiana danych) oraz komponentami (Android: Activity, Service, Broadcast receiver, Content Resolver)
• szyfrowanie baz danych
6. Bezpieczeństwo komunikacji:
• zagrożenia płynące z “transportu” danych
• poprawna, bezpieczna implementacja aplikacji klient-serwer
• mechanizmy szyfrowania (SSL/TLS)
• wykorzystanie PKI (Public Key Infrastructure)
7. Bezpieczeństwo aplikacji:
• analiza sposobów dystrybucji aplikacji i ryzyka z nią związane
• analiza form binarnych aplikacji i ich dystrybucji (m.in. odex, Mach-O, ipa, apk)
• Reverse Engineering aplikacji (m.in. Cycript, baksmali, apktool)
• utrudnianie analizy kodu i modyfikacji działania aplikacji (m.in. blokowanie debugerów, obfuskacja kodu, ASLR)
• wykrywanie środowisk z podwyższonymi uprawnieniami (jailbreak)
• narzędzia wspomagające analizę bezpieczeństwa aplikacji
8. Istotne mechanizmy specyficzne dla platform i ataki z nimi związane. Między innymi:
• multitasking (app state/GUI caching)
• wprowadzanie danych (input caching)
• zanużanie aplikacji webowych (CSRF, framing, clickjacking)
• identyfikacja urządzeń i użytkowników (UDID)
• push notifications
• tapjacking
• zarządzanie logami
9. Ciekawe przypadki przełamywania zabezpieczeń – case studies.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 9 Architektury mobilnych systemów operacyjnych | Prowadzący Mateusz Biliński | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 9 Bezpieczeństwo z perspektywy użytkownika urządzenia | Prowadzący Mateusz Biliński | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 14:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 9 Mechanizmy bezpieczeństwa dostarczane developerom przez producentów systemów. | Prowadzący Mateusz Biliński | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 9 Przełamywanie zabezpieczeń systemów | Prowadzący Mateusz Biliński | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 17:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 9 Bezpieczeństwo danych | Prowadzący Mateusz Biliński | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 9 Bezpieczeństwo komunikacji | Prowadzący Mateusz Biliński | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 9 Bezpieczeństwo aplikacji | Prowadzący Mateusz Biliński | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 8 z 9 Istotne mechanizmy specyficzne dla platform i ataki z nimi związane. | Prowadzący Mateusz Biliński | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 9 Ciekawe przypadki przełamywania zabezpieczeń – case studies. | Prowadzący Mateusz Biliński | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 17:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 131,54 PLN
- Koszt przypadający na 1 uczestnika netto5 798,00 PLN
- Koszt osobogodziny brutto509,40 PLN
- Koszt osobogodziny netto414,14 PLN
Prowadzący
Prowadzący
Mateusz Biliński
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
1. Materiały szkoleniowe (zapis prezentacji).
Warunki uczestnictwa
Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane ataki i narzędzia będzie wykorzystywał wyłącznie w celu testowania bezpieczeństwa swoich własnych aplikacji.
Szkolenie realizowane w formule Bring Your Own Device.
Wymagane: komputer z system operacyjnym na architekturę 64bit i najnowszą wersją programu Virtualbox (min. 4 GB RAM-u – zalecane 6GB) oraz co min. 20GB wolnego miejsca na HDD. Do pełnego, aktywnego uczestnictwa w kilku labach wymagane jest urządzenie z systemem iOS w wersji 8.0 lub wyższej, na którym można przeprowadzić jailbreak, oraz komputer z systemem Mac OS X (wymagane dla osób skupionych na platformie iOS - system zawiera bowiem narzędzia przygotowane do pracy na architekturze ARM i plikach w formacie Mach-O).
Brak spełnienia powyższych wymagań nie uniemożliwia przejścia przez laboratoria, ale sprawi, że uczestnik będzie musiał zadowolić się demonstracją pokazaną przez trenera (jeśli iOS nie leży w głównych zainteresowaniach uczestnika).
Informacje dodatkowe
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/szkolenia/bezpieczenstwo-aplikacji-mobilnych/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
Szkolenie trwa 14 godzin zegarowych.
Godziny, o której będą przerwy są ustalane przez trenera i uczestników w trakcie szkolenia:
1 przerwa obiadowa 30-minutowa
2 przerwy kawowe 15-minutowe
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi