Visão Geral
Este curso de formação em segurança destina-se a programadores de iPhone & Android que precisam de construir aplicações comerciais mais robustas.
Saiba mais sobre as principais ameaças que podem tornar as suas aplicações - e portanto os utilizadores - vulneráveis.
Objetivo
Após concluir o Curso Mobile App Security, você será capaz de:
- Desenvolvedores Web,
- Testers
- Arquitectos de software
- Gestores de Desenvolvimento
- Gestores técnicos de GQ
Publico Alvo
- Desenvolvedores Web,
- Testers
- Arquitectos de software
- Gestores de Desenvolvimento
- Gestores técnicos de GQ
Informações Gerais
Carga Horária: 16h
- Se noturno este curso é ministrado de Terça-feira à
sexta-feira, das 19h às 23h
- Se aos sábados este curso é ministrado das 9h às 18h
- Se in-company por favor fazer contato para mais detalhes.
Formato de entrega:
- 100% on-line ao vivo, via Microsoft Teams na presença de um
instrutor/consultor ativo no mercado.
- Nota: não é curso gravado.
Lab:
- Laboratório + Exercícios práticos
Materiais
Português | Inglês
Conteúdo Programatico
Mobile App Security
- Why is app security so important?
- What are the risks to *your* app users?
SDL in depth
- Analysing security and privacy risk
- Attack surface analysis
- Threat Modeling
- Identifying the right tools
- Enforcing banned functions
- Static analysis
- Dynamic / Fuzz Testing
- Response Plan
- Final Security Review
Hands-on with the OWASP Mobile Top 10 Security Risks
- Keeping up to date with the latest OWASP To 10 vulnerabilities
- M1: Improper Platform Usage
- M2: Insecure Data Storage
- M3: Insecure Communication
- M4: Insecure Authentication
- M5: Insufficient Cryptography
- M6: Insecure Authorization
- M7: Client Code Quality
- M8: Code Tampering
- M9: Reverse Engineering
- M10: Extraneous Functionality
Beyond OWASP
- Authorisation and Authentication options
- Mobile Data and asset encryption
- Enforcing user-level app security policies
- Minimising network exposure
- Secure auditing and logging solutions
- OS checks (rooted / jailbroken devices)
Summary
- Applying what you’ve learnt in the real world
- Understanding the business impact of insecure software
TENHO INTERESSE