Ethische Applikations-Hacking anhand von praktischen Beispielen – Fokus Android-Apps
Gegenstand des Seminars

Die Beliebtheit des Android Betriebssystems auf mobilen Endgeräten ist auch im Jahr 2017 ungebrochen. Hierbei werden immer öfter hoch sensible Daten über Smartphone-Apps zugänglich gemacht. Umso wichtiger ist es, dass Android-Apps sicher programmiert sind. In dieser Schulung lernen die Teilnehmer typischen Android-App-Schwachstellen kennen; inkl. Lösungsstrategie. Hierzu wird eine eigens entwickelte verwundbare Android-Applikation genutzt, um Sicherheitsprobleme interaktiv zu verdeutlichen und Lösungen zu diskutieren.

Der Praxisanteil mit selbst zu lösenden Challenges liegt bei ca. 50%. In der verbleibenden Zeit werden die theoretischen Grundlagen gelegt bzw. Lösungen diskutiert.

Teilnahmevoraussetzungen:

Jeder Teilnehmer benötigt folgende Dinge:

  • Einen eigenen Laptop mit
    • Root-Rechten
    • Java 8
    • WLAN und Ethernet fähig
  • Ein eigenes Android Device (nicht gerooted / frei von MDM Software)
Zielsetzung

Nach dem Seminar sind die Teilnehmer in der Lage unsichere Programmiermuster für Android Apps zu erkennen. Zudem können die Teilnehmer sichere Programmiermuster korrekt in eigenen Android-Applikationen anwenden.

Zielgruppe

Entwickler für Android-Apps, Android-App-Architekten.

Seminarablauf

Das Seminar besteht im Kern aus selbst zu lösenden Hacking- / Security-Challenges. Der Praxisanteil mit selbst zu lösenden Hacking-Challenges liegt bei ca. 60%. In der verbleibenden Zeit werden die theoretischen Grundlagen gelegt bzw. Lösungen diskutiert

Das zweitägige Seminar hat folgenden Inhalt:

Themenüberblick, 1. Tag, 09:30-17:00 Uhr:

  • Introduction
  • Awareness
  • Android Application Model Introduction
    • Android OS Basics
    • Security Model of Android
    • Android Development Environment
    • Android Studio
    • Android Virtual Devices
    • Publishing Android Applications
  • Android Threat Models
    • Objectives of Protection
    • Attacker Model
      • Remote Attacker
      • Local Attacker
  • Android Security Issues / Common Problems (Do-it-Yourself Hacking)
    • Reverse Engineering
      • Analysis of Android Applications
    • Encrypted Communication SSL / TLS
      • (Secure) Connections
    • Certificate Pinning

Themenüberblick, 2. Tag, 09:30-17:00 Uhr:

  • Backend Server and Authentication
    • Representational State Transfer
    • Token Authentication
  • Protecting / Encrypting local Data
    • Encrypting Arbitrary Data
    • Storing Encryption Keys
  • Inter-process Communication
    • Intent
    • Broadcast & Broadcast Receiver
    • Service
    • Content Provider
  • WebViews
    • JavaScript Bridges
  • Logs, Screenshots and Debugging
    • Log(cat)
    • Screenshots
    • Debugging
  • Root Detection / Binary Protection
    • Detect Rooted Devices
    • Modifying Android Applications
    • Code Obfuscation
Referenten
Andreas  Falkenberg, arbeitet seit vielen Jahren als professioneller White-Hat Hacker. In vielen internationalen Projekten in Europa, Asien und den USA kann er auf ein breites Erfahrungsspektrum, beginnend mit der Überprüfung von einfachen Webseiten bis hin zu Audits für Core-Banking Applikationen, zurückgreifen. Andreas Falkenberg hat den Master in IT-Sicherheit/Informationstechnik an der Ruhr-Universität Bochum erfolgreich abgeschlossen. Neben diversen Talks auf Veranstaltungen gibt Herr Falkenberg regelmäßig Expertenschulungen im Bereich Cyber-Security; unter anderem ab dem Jahr 2017 auch für die Bundeswehr.
Termin und Ort
Ort:
Tagungshotel
Berlin


Zeitraum:
08.11.2017 09:30 Uhr - 09.11.2017 17:00 Uhr

Preis
990,- Euro zzgl. MwSt.
Zur Anmeldung


Partner:


Veranstaltungen nach Datum


September 2017 (9)

Oktober 2017 (6)

November 2017 (14)

Dezember 2017 (1)

Januar 2018 (2)

Mai 2018 (1)


Veranstaltungen nach Thema


Datenschutz
Digital Compliance
Informationssicherheit
Organisation & Best Practice
Rechtliche Anforderungen & Regulierung
Technische Mittel & Methoden
Zertifizierung