Mobil Uygulama Güvenliği Denetim Eğitimi (2 Gün)

Alanında uzman eğitmenlerle mobil uygulama güvenliği denetim eğitimi veriyoruz.

Eğitim İçeriği

Akıllı cihazların hayatımıza girmesiyle mobil uygulamaların popülerliği gün geçtikçe artmaktadır. Bankacılık, sigortacılık gibi finansal işlem yürütülen, vatandaşların devlet ile arasında gerçekleştireceği işlemleri kolaylaştıran elektronik devlet uygulamaları gibi uygulamalar yaygınlaştıkça, mobil uygulama güvenliğine verilen önem de eşit oranda artmalıdır. Bu noktada uygulamaların güvenli geliştirilmesi ve periyodik kontrolleri yapılması büyük önem arz etmektedir. Bu eğitimde mobil uygulamaların nasıl denetleneceği anlatılacaktır.

Kimler Katılmalıdır?

Mobil uygulama geliştiren ya da geliştirme süreçlerinde yer alan kişiler, sızma testi uzmanları ve bilgi teknolojileri sistemleri denetçileri bu eğitime katılabilirler.

Eğitim İçeriği

Andorid Güvenlik Denetimleri

• Android İşletim Sistemi

        o Android Kök (root) Yetkilerini Ele Geçirme

        o Android İşletim Sistemlerinde Güvenlik

        o Dalvik

        o Android Bileşenleri

• Mobil ve Web Uygulamalarda Yazılımsal Mimari Arasında Farklar

• Analiz Metotları

        o Statik Analiz

        o Dinamik Analiz

• ADB Aracı Kullanımı

• IPC Vektörleri

• Cihaz Üzerinde Saklanan Hassas Bilgiler

• Cihaz Log Dosyalarından İfşa Olan Bilgiler

• Kod karmaşıklaştırma (Obfuscation)

• SharedPrefrences Yapısı

• SQLite Veri tabanı

• APK Dosya İçeriği ve Analizi

• Dex ve Jar Dosyaları ve Analizi

• Zararlı Yazılım Yerleştirme

iOS Güvenlik Denetimleri

• iOS İşletim Sistemi

        o iOS Kök(root) Yetkilerini Ele Geçirme (Jailbreak)

        o Cydia

• Dosya Transfer Yöntemleri

• Uzaktan Komut İşletme

• Analiz Metotları

        o Statik Analiz

        o Dinamik Analiz

• GDB Aracı kullanımı

• iOS Dizin Yapısı

• İstemci Taraflı Kontrollerin Aşılması

• Jailbreak Kontrolünü Aşma

• Vekil Sunucu ile Araya Girme

        o SSL Pinning’i Devre Dışı Bırakma

        o Kriptolanmış Veriler ve Kriptolanmış Verilerin Çözümlenmesi

• IPA Dosyaları

• Hassas Verilerin İncelenmesi

        o Plist Dosyaları

        o Sqlite Veritabanı

        o Uygulama Log dosyaları

        o Keychain

Daha fazla bilgi için