Программа
Программа
В программе рассматриваются самые распространенные уязвимости мобильных приложений на базе iOS. В процессе обучения слушатели узнают, почему возникают ошибки, как злоумышленники используют их в атаках и какими способами можно устранить проблемы.
Кому будет полезна программа
Тренинги содержат только самую полезную информацию
К материалам прилагается база полезных ресурсов
Подходит для специалистов с разным уровнем подготовки
Можно купить всю программу полностью или отдельные ее тренинги
В тренинге разбираются основные типы уязвимостей из списка OWASP Mobile Top 10 и способы их эксплуатации в iOS-приложениях. Каждому классу ошибок посвящён отдельный раздел с теоретической и практической частью.
Все блоки содержат интерактивные примеры, которые максимально доступно и наглядно демонстрируют, как злоумышленники могут использовать уязвимости.
После обучения слушатели будут знать о механизмах защиты iOS, причинах возникновения ошибок и методах их устранения.
Программа
Раздел 1.
Основы безопасности
Раздел 2.
Безопасность iOS-приложений
Раздел 3.
Угрозы iOS
Раздел 4.
OWASP Mobile Top 10
Раздел 5.
Некорректное использование платформы
Раздел 6.
Небезопасное хранение данных
Раздел 7.
Небезопасное передача данных
Раздел 8.
Небезопасная аутентификация
Раздел 9.
Слабая криптография
Раздел 10.
Небезопасная авторизация
Раздел 11.
Низкое качество клиентского кода
Раздел 12.
Модификация исходного кода
Раздел 13.
Обратная разработка
Раздел 14.
Скрытая функциональность
Раздел 15.
Тест для самопроверки
При покупке тренинга вы получите готовый SCORM-пакет. Нужно будет загрузить его во внутреннюю систему обучения компании (LMS) и предоставить доступ команде. Проходить курс можно с компьютера или телефона.
На YouTube-канале Swordish Security вы можете посмотреть демонстрацию платформы обучения, а также множество других полезных видеороликов.
Вместе с экспертом группа слушателей подробно разберёт механизмы защиты системы iOS и изучит ключевые уязвимости из перечня OWASP Mobile Top 10. На занятиях лектор продемонстрирует на реальных мобильных приложениях все возможные способы эксплуатации ошибок.
Все блоки содержат интерактивные примеры, которые максимально доступно и наглядно демонстрируют, как злоумышленники могут использовать уязвимости.
На тренинге слушатели глубоко погрузятся в тему безопасности и смогут закрепить теоретические знания на практике с помощью заданий от эксперта. Занятия проводятся онлайн или в аудитории компании.
Программа
Раздел 1.
Введение в тему
Раздел 2.
Архитектура безопасности iOS
Раздел 3.
Модель безопасности
Раздел 4.
Jailbreak
Раздел 5.
OWASP Mobile Top 10
Раздел 6.
Скрытый функционал
Раздел 7.
Обход архитектурных ограничений
Раздел 8.
Слабая криптография
Раздел 9.
Небезопасная передача данных
Раздел 10.
Небезопасное хранение данных
Раздел 11.
Небезопасная аутентификация и авторизация
Раздел 12.
Контроль содержимого клиентских приложений
Раздел 13.
Модификация данных и приложения
Раздел 14.
Заключение
Лектор
Юрий Шабалин
Автор курсов
Эксперт в области кибербезопасности
с опытом работы более 10 лет
Автор интерактивного CTF-challenge
для стека мобильных технологий
Создатель курсов по уязвимостям приложений
на платформах Android и iOS.
Тренинги подойдут всем, у кого есть базовое понимание особенностей мобильных приложений или операционной системы iOS, а также начальные знания в разработке или тестировании мобильных продуктов.
На игре все участники поделятся на команды. Мы дадим им доступ к уязвимым приложениям на платформе iOS и задания (таски). Игроки будут искать и эксплуатировать ошибки, оформлять ответы в виде флагов и получать очки.
На этом этапе программы участники смогут закрепить на практике свои знания по мобильной безопасности и отдохнуть от стандартных занятий. К CTF допускаются те, кто прошёл интерактивный тренинг или обучение с экспертом.
Программа
Этап 1.
Формирование команд
Этап 2.
Рассылка уязвимых iOS-приложений участникам
Этап 3.
Знакомство с правилами CTF
Этап 4.
Предоставление учетных записей для доступа. Старт игры
Этап 5.
Поиск и эксплуатация уязвимостей. Получение флагов
Этап 6.
Регистрация флагов
Этап 7.
Подведение итогов. Финальная встреча для разбора уязвимостей и способов их устранения
Первые три места в CTF награждаются нашивками
Первые десять мест в CTF награждаются футболками