To szkolenie, to jednodniowa wersja naszego bestsellerowego szkolenia z Bezpieczeństwa Aplikacji Mobilnych, ale dotycząca tylko i wyłącznie zagadnień związanych z systemem Android. Teoria, praktyka, laboratoria i narzędzia dotyczą wyłącznie kwestii przydatnych dla tych, którzy tworzą lub testują aplikacje na Androida. Jeśli interesują Cię też zagadnienia bezpieczeństwa dotyczące systemu/aplikacji iOS, to wybierz się dodatkowo także na bliźniacze szkolenie — Bezpieczeństwo Aplikacji Mobilnych (iOS).

Dzięki temu szkoleniu…

  • dowiesz się w jaki sposób można zabezpieczyć aplikacje mobilne przed atakami
  • poznasz techniki ataków na aplikacje mobilne wykorzystywane przez współczesnych włamywaczy
  • nauczysz się korzystać z kilkudziesięciu narzędzi do testowania bezpieczeństwa aplikacji
  • usłyszysz o mechanizmach utrudniających inżynierię wsteczną aplikacji mobilnej
  • wykonasz wiele praktycznych ćwiczeń na realnym sprzęcie

Do kogo jest kierowane szkolenie?

Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o aplikacje mobilne związane z systemem Android, a więc:

  • programistów aplikacji na system Android,
  • testerów aplikacji mobilnych
  • administratorów oraz architektów i projektantów rozwiązań mobilnych
  • audytorów i pentesterów,

…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie bezpieczeństwa aplikacji mobilnych — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)

Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane ataki i narzędzia będzie wykorzystywał wyłącznie w celu testowania bezpieczeństwa swoich własnych aplikacji.

 

Czas trwania szkolenia

Szkolenie “Bezpieczeństwo Aplikacji Mobilnych (Android)” trwa 1 dzień, a najbliższe terminy znajdziesz poniżej lub na tej stronie. Każdego dnia zaczynamy o 10:00, a kończymy w momencie, w którym z sił opadnie ostatnia osoba :-)

ZDALNIE: 14 marca 2024r. — UWAGA: zostały tylko 4 wolne miejsca
Ostatnio ktoś zarejestrował się 22 stycznia 2024r. → zarejestruj się na to szkolenie

    1399 PLN netto (do 23 lutego)
    1699 PLN netto (od 24 lutego)

Warszawa: 11 kwietnia 2024r. — zostało 7 wolnych miejsc
Ostatnio ktoś zarejestrował się 23 lutego 2024r. → zarejestruj się na to szkolenie

    1399 PLN netto (do 23 lutego)
    1699 PLN netto (od 24 lutego)

Kraków: 07 maja 2024r. — zostało 8 wolnych miejsc
Ostatnio ktoś zarejestrował się 23 lutego 2024r. → zarejestruj się na to szkolenie

    1399 PLN netto (do 23 lutego)
    1699 PLN netto (od 24 lutego)

Szkolenia informatyczne to nie tylko wiedza, ale i okazja żeby nawiązać wartościowe znajomości. Czasem uczestnicy organizują sobie nieoficjalne popołudniowe afterparty w jednym z pobliskich pubów. W luźnej atmosferze wymieniają się ciekawymi historiami z wykonanych testów penetracyjnych (oczywiście bez podawania nazw firm ;). Jedyna taka okazja, żeby usłyszeć jak w firmie X rozwiązano problem Y…

Tematyka szkolenia, wybrane zagadnienia

 
1. Wstęp do systemów mobilnych, aplikacji oraz wprowadzające przykłady błędów.

2. Architektura systemu Android z perspektywy systemu i działania aplikacji.

3. Mechanizmy bezpieczeństwa dostarczane twórcom aplikacji androidowych, m.in:
• system uprawnień
• KeyStore
• deklaratywna konfiguracja sieci
• key attestation

4. Przełamywanie zabezpieczeń systemów:
• eskalacja uprawnień w systemach mobilnych (rootowanie)
• wpływ eskalacji uprawnień na bezpieczeństwo aplikacji
• dostęp do danych użytkowników (m.in. SMS, e-mail, dane GPS)
• wpływ stanu systemu i urządzenia na bezpieczeństwo aplikacji

5. Bezpieczeństwo danych:
• zagrożenia związane z wykradaniem danych na przykładzie prawdziwych zdarzeń
• sposoby bezpiecznego przechowywanie kluczowych danych (login, hasło, klucze,
dane osobowe)
• wykorzystywanie szyfrowania w aplikacjach mobilnych (standardy, dobre praktyki, implementacje)
• zabezpieczanie dostępu do aplikacji (hasła, biometryka, 2FA)
• bezpieczna komunikacja pomiędzy aplikacjami (wymiana danych) oraz
komponentami (Activity, Service, Broadcast Receiver, Content Provider)
• szyfrowanie (baz) danych

6. Bezpieczeństwo komunikacji:
• zagrożenia płynące z “transportu” danych
• poprawna, bezpieczna implementacja aplikacji klienckich
• mechanizmy szyfrowania (SSL/TLS)
• wykorzystanie PKI (Public Key Infrastructure)
• poziomy zabezpieczania poufności i integralności komunikacji
• pinning i jego warianty
• polecane biblioteki i implementacje

7. Bezpieczeństwo aplikacji:
• analiza sposobów dystrybucji aplikacji i ryzyka z nią związane
• analiza form binarnych aplikacji i ich dystrybucji
• Reverse Engineering aplikacji (m.in. baksmali, apktool, jadx)
• utrudnianie analizy kodu i modyfikacji działania aplikacji (m.in. blokowanie debuggerów, obfuskacja kodu, ASLR, zanurzanie interpreterów, wielojęzykowość)
• wykrywanie środowisk z podwyższonymi uprawnieniami (zrootowane)
• narzędzia wspomagające analizę bezpieczeństwa aplikacji

8. Istotne mechanizmy specyficzne dla platform i ataki z nimi związane, m.in.:
• multitasking (app state/GUI caching)
• wprowadzanie danych (input caching)
• zarządzanie logami
• kopie zapasowe (danych) aplikacji
• uprawnienia i komunikacja między procesami

9. Ciekawe przypadki przełamywania zabezpieczeń – case studies.
 

Każdy z podpunktów związany jest z praktycznym ćwiczeniem. Podczas omawiania konkretnego ataku, zawsze pokazujemy jak się przed nim obronić. Dla przejrzystości konspektu, nie zostało to wyszczególnione powyżej.
Szkolenie jest realizowane w formule BYOD – Bring Your Own Device. Uczestnik szkolenia MUSI POSIADAĆ komputer z system operacyjnym Windows (rekomendowane), MacOS(rekomendowane) lub Linux (wymaga więcej doświadczenia); Co najmniej 4 GB RAM-u (zdecydowanie zalecane 6GB i więcej); Co najmniej 25 GB wolnego miejsca na HDD. BARDZO DOBRZE BY BYŁO, gdyby komputer posiadny przez uczestnika posiadał procesor na architekturę x86_x64 (Intel 64-bit). Umożliwi to zainstalowanie i wykorzystanie programu VirtualBox do szybkiego przygotowania środowiska laboratoryjnego (wszystkie narzędzia w jednym miejscu). UWAGA: możliwe jest wykorzystanie komputerów z architekturą arm64 (np. MacBooki z M1/M2), natomiast będzie to wymagało wykonania dodatkowych kroków w celu przygotowania środowiska.

 

Trener

Szkolenie poprowadzi Mateusz Biliński. Fascynat technologii mobilnych od czasów Zaurusa SL-5500. Współtworzył oprogramowanie stacji bazowych LTE w firmach Motorola i Nokia Siemens Networks. Doświadczenie dydaktyczne zdobywał między innymi na AGH i międzynarodowych konferencjach. Obecnie Mobility Manager w Lizard Mobile, gdzie pomaga klientom w skutecznym wykorzystywaniu technologii mobilnych w ich biznesie. Jeden z pierwszych posiadaczy certyfikatu CompTIA Mobile App Security+ (edycja iOS).

Poniżej prezentujemy tylko kilka opinii z ostatnich terminów naszych szkoleń:

Wśród różnych szkoleń w jakich uczestniczyli pracownicy naszej firmy, szkolenia z Niebezpiecznik.pl są przez nich najwyżej oceniane.

Rewelacyjne, praktyczne podejście do zagadnienia. Ogromna wiedza i doświadczenie prowadzących.

Mogę szczerze polecić Niebezpiecznikowe szkolenie na temat bezpieczeństwa sieci komputerowych, szczególnie dla programistów i testerów aplikacji. Inaczej jest słyszeć o pewnych lukach w teorii lub gdzieś tam czytac niż zobaczyć problemy te na żywo i próbować im przeciwdziałać – część praktyczna jest sprawnie rozwiązana i dobrze poprowadzona. Całe szkolenie ma bardzo ciekawą formę (teoria przeplatana praktyką, a między to wszystko wrzucone ciekawostki) – nie sposób się nudzić.

Pomijając naprawdę dużą wartość rzeczywistej wiedzy i umiejętności, jakie można wynieść z tych dwóch dni z Niebezpiecznikiem, szkolenie z zakresu bezpieczeństwa webaplikacji posiada szereg atutów, z jakimi ciężko spotkać się na innych tego typu kursach. Przede wszystkim forma całego spotkania, opierająca się na łączeniu teorii (w postaci wiadomości oraz przykładów z życia) z praktyką pozwala na łatwe i przyjemne przyswajanie oraz utrwalanie nowych tematów. Pomaga w tym też dobrze dobrany zestaw narzędzi oraz specjalnie przygotowany system jak cel ataków. Wszystko powyższe w połączeniu z ogromną wiedzą prowadzącego oraz jego zdolnością do ciekawego przedstawienia tematu tworzy mieszankę naprawdę Niebezpieczną.

Bardzo dobre szkolenie. W bardzo przystępny sposób omawia szeroki temat związany z bezpieczeństwem aplikacji. Wiele przykładów, świetna luźna atmosfera i duży nacisk na praktyczne wykonywanie ataków. Bardzo duża wiedza i doświadczenie prowadzącego, nastawienie na to co faktycznie się w świecie dzieje w temacie bezpieczeństwa a nie suche informacje “książkowe”. Polecam każdemu!

Cena:

 

ZDALNIE: 14 marca 2024r. — UWAGA: zostały tylko 4 wolne miejsca
Ostatnio ktoś zarejestrował się 22 stycznia 2024r. → zarejestruj się na to szkolenie

    1399 PLN netto (do 23 lutego)
    1699 PLN netto (od 24 lutego)

Warszawa: 11 kwietnia 2024r. — zostało 7 wolnych miejsc
Ostatnio ktoś zarejestrował się 23 lutego 2024r. → zarejestruj się na to szkolenie

    1399 PLN netto (do 23 lutego)
    1699 PLN netto (od 24 lutego)

Kraków: 07 maja 2024r. — zostało 8 wolnych miejsc
Ostatnio ktoś zarejestrował się 23 lutego 2024r. → zarejestruj się na to szkolenie

    1399 PLN netto (do 23 lutego)
    1699 PLN netto (od 24 lutego)

Cena obejmuje:

  • 1 dzień szkoleniowy,
  • materiały szkoleniowe
  • certyfikat ukończenia szkolenia
  • niebezpiecznikowe gadżety-niespodzianki :-)
  • wieczysty, nielimitowany dostęp do zasobu zawierającego dodatkowe informacje oraz materiały związane z tematyką szkolenia
  • [w przypadku szkoleń stacjonarnych] obiad i catering w przerwach (kawa, herbata, soki, ciasteczka),

 

UWAGA!!! Dla waszej wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu. Kto pierwszy, ten lepszy.

 

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąć udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:

Jeśli chcesz wziąć udział w naszych szkoleniach, zarejestruj się telefonicznie pod numerem 12-44-202-44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły.

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Tematykę szkolenia znam (wymagane):

Dane Firmy (do faktury):
(Opłacasz samodzielnie? Wpisz: "OSOBA PRYWATNA")

Uwagi (np. dane osoby zgłaszającej, pytania)?

Rozwiąż proszę równanie (zabezpieczenie przed botami):
10+5 =



Możesz taże pobrać powyższy formularz zgłoszeniowy gotowy do druku (PDF) i przedstawić swojemu przełożonemu lub działowi HR.

Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.

Nasi klienci

Zaufali nam...

O szkoleniach Niebezpiecznika

Nasze szkolenie posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją ataku w wykonaniu trenera, ale główny nacisk kładziemy na ćwiczenia praktyczne wykonywane przez uczestników.

Ćwiczeniom praktycznym poświecamy najwięcej czasu, ponieważ pozwalają każdemu uczestnikowi szkolenia własnoręcznie przeprowadzić omawiany atak. Podczas szkolenia do dyspozycji uczestników oddajemy sieć laboratoryjną, w której znajdują się specjalnie przygotowane webaplikacje, wykorzystujące spotykane w rzeczywistym świecie oprogramowanie (wraz z występującymi w nim dziurami).

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedze.

Dobra, przekonaliście mnie, chcę się zapisać!