Szkolenie z Cyberbezpieczeństwa: Bezpieczeństwo aplikacji mobilnych: Android
Szkolenie z Cyberbezpieczeństwa: Bezpieczeństwo aplikacji mobilnych: Android
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o aplikacje mobilne, a więc:
- programistów i testerów,
- administratorów oraz architektów i projektantów rozwiązań mobilnych
- audytorów i pentesterów,
…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie bezpieczeństwa aplikacji mobilnych — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników16
- Data zakończenia rekrutacji13-11-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi7
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Głównym celem szkolenia jest dostarczenie oraz poprawienie kompetencji uczestnika z zakresu Bezpieczeństwa aplikacji mobilnych w systemie Android. Po zakończonym szkoleniu uczestnik podniesie poziom bezpieczeństwa w swojej firmie oraz rozwiąże najczęściej pojawiające się problemy, samodzielnie realizując metody rozwiązania na poziomie zaawansowanym, z maksymalnym wykorzystaniem swoich nowo nabytych umiejętności.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Dowiesz się w jaki sposób można zabezpieczyć aplikacje mobilne przed atakami,poznasz techniki ataków na aplikacje mobilne wykorzystywane przez współczesnych włamywaczy, nauczysz się korzystać z kilkudziesięciu narzędzi do testowania bezpieczeństwa aplikacji, wprowadzisz mechanizmy utrudniające inżynierię wsteczną aplikacji mobilnej, wykonasz dziesiątki praktycznych ćwiczeń na realnym sprzęcie. | Kryteria weryfikacji Laboratoria przygotowane na symulowanym środowisku kształcenia. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/szkolenia/bezpieczenstwo-aplikacji-mobilnych-android/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
1. Wstęp do systemów mobilnych, aplikacji oraz wprowadzające przykłady błędów.
2. Architektura systemu Android z perspektywy systemu i działania aplikacji.
3. Mechanizmy bezpieczeństwa dostarczane twórcom aplikacji androidowych, m.in:
• system uprawnień
• KeyStore
• deklaratywna konfiguracja sieci
• key attestation
4. Przełamywanie zabezpieczeń systemów:
• eskalacja uprawnień w systemach mobilnych (rootowanie)
• wpływ eskalacji uprawnień na bezpieczeństwo aplikacji
• dostęp do danych użytkowników (m.in. SMS, e-mail, dane GPS)
• wpływ stanu systemu i urządzenia na bezpieczeństwo aplikacji
5. Bezpieczeństwo danych:
• zagrożenia związane z wykradaniem danych na przykładzie prawdziwych zdarzeń
• sposoby bezpiecznego przechowywanie kluczowych danych (login, hasło, klucze,
dane osobowe)
• wykorzystywanie szyfrowania w aplikacjach mobilnych (standardy, dobre praktyki, implementacje)
• zabezpieczanie dostępu do aplikacji (hasła, biometryka, 2FA)
• bezpieczna komunikacja pomiędzy aplikacjami (wymiana danych) oraz
komponentami (Activity, Service, Broadcast Receiver, Content Provider)
• szyfrowanie (baz) danych
6. Bezpieczeństwo komunikacji:
• zagrożenia płynące z “transportu” danych
• poprawna, bezpieczna implementacja aplikacji klienckich
• mechanizmy szyfrowania (SSL/TLS)
• wykorzystanie PKI (Public Key Infrastructure)
• poziomy zabezpieczania poufności i integralności komunikacji
• pinning i jego warianty
• polecane biblioteki i implementacje
7. Bezpieczeństwo aplikacji:
• analiza sposobów dystrybucji aplikacji i ryzyka z nią związane
• analiza form binarnych aplikacji i ich dystrybucji
• Reverse Engineering aplikacji (m.in. baksmali, apktool, jadx)
• utrudnianie analizy kodu i modyfikacji działania aplikacji (m.in. blokowanie debuggerów, obfuskacja kodu, ASLR, zanurzanie interpreterów, wielojęzykowość)
• wykrywanie środowisk z podwyższonymi uprawnieniami (zrootowane)
• narzędzia wspomagające analizę bezpieczeństwa aplikacji
8. Istotne mechanizmy specyficzne dla platform i ataki z nimi związane, m.in.:
• multitasking (app state/GUI caching)
• wprowadzanie danych (input caching)
• zarządzanie logami
• kopie zapasowe (danych) aplikacji
• uprawnienia i komunikacja między procesami
9. Ciekawe przypadki przełamywania zabezpieczeń – case studies.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 9 Wstęp do systemów mobilnych, aplikacji oraz wprowadzające przykłady błędów. | Prowadzący Mateusz Biliński | Data realizacji zajęć 21-11-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 2 z 9 Architektura systemu Android z perspektywy systemu i działania aplikacji. | Prowadzący Mateusz Biliński | Data realizacji zajęć 21-11-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 3 z 9 Mechanizmy bezpieczeństwa dostarczane twórcom aplikacji androidowych | Prowadzący Mateusz Biliński | Data realizacji zajęć 21-11-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 4 z 9 Przełamywanie zabezpieczeń systemów | Prowadzący Mateusz Biliński | Data realizacji zajęć 21-11-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 9 Bezpieczeństwo danych | Prowadzący Mateusz Biliński | Data realizacji zajęć 21-11-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 6 z 9 Bezpieczeństwo komunikacji | Prowadzący Mateusz Biliński | Data realizacji zajęć 21-11-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 9 Bezpieczeństwo aplikacji | Prowadzący Mateusz Biliński | Data realizacji zajęć 21-11-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 9 Istotne mechanizmy specyficzne dla platform i ataki z nimi związane | Prowadzący Mateusz Biliński | Data realizacji zajęć 21-11-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 9 z 9 Ciekawe przypadki przełamywania zabezpieczeń – case studies. | Prowadzący Mateusz Biliński | Data realizacji zajęć 21-11-2025 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 17:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 290,24 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 488,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 612,89 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 498,29 PLN |
Prowadzący
Prowadzący
Mateusz Biliński
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
1. Materiały szkoleniowe (zapis prezentacji).
Warunki uczestnictwa
Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane ataki i narzędzia będzie wykorzystywał wyłącznie w celu testowania bezpieczeństwa swoich własnych aplikacji.
Szkolenie jest realizowane w formule BYOD – Bring Your Own Device. Uczestnik szkolenia MUSI POSIADAĆ komputer z system operacyjnym Windows (rekomendowane), MacOS(rekomendowane) lub Linux (wymaga więcej doświadczenia); Co najmniej 4 GB RAM-u (zdecydowanie zalecane 6GB i więcej); Co najmniej 25 GB wolnego miejsca na HDD. BARDZO DOBRZE BY BYŁO, gdyby komputer posiadny przez uczestnika posiadał procesor na architekturę x86_x64 (Intel 64-bit). Umożliwi to zainstalowanie i wykorzystanie programu VirtualBox do szybkiego przygotowania środowiska laboratoryjnego (wszystkie narzędzia w jednym miejscu). UWAGA: możliwe jest wykorzystanie komputerów z architekturą arm64 (np. MacBooki z M1/M2), natomiast będzie to wymagało wykonania dodatkowych kroków w celu przygotowania środowiska.
Informacje dodatkowe
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/szkolenia/bezpieczenstwo-aplikacji-mobilnych-android/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
Szkolenie trwa 7 godzin zegarowych.
Godziny, o której będą przerwy są ustalane przez trenera i uczestników w trakcie szkolenia:
1 przerwa obiadowa 30-minutowa
2 przerwy kawowe 15-minutowe
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi