Tytuł: | Bezpieczeństwo aplikacji iOS – naprawianie podatności |
Kod: | sec-ios |
Kategoria: | Bezpieczeństwo |
Forma: | 30% wykładów, 70% praktyki |
Czas trwania: | 1 dzień |
Odbiorcy: | architekci, developerzy, testerzy |
Zapisy: |
Indywidualne zamówienie i dopasowanie dla grupy. |
Logistyka: |
W siedzibie klienta lub w innym dowolnym miejscu. |
Partner merytoryczny: |
Szkolenie jest przeznaczone dla osób uczestniczących w procesie wytwarzania aplikacji na platformę iOS.
Jego celem jest przejście procesu wdrażania poprawek do aplikacji po otrzymaniu raportu z testów bezpieczeństwa. W trakcie szkolenia dowiesz się jak interpretować raport z testu penetracyjnego, jak odtworzyć wskazane podatności, jaki mają one faktyczny wpływ na ryzyko oraz jak zaimplementować poprawki
Poznaj ekspertów, którzy mogą poprowadzić Twoje szkolenie.
Idea renesansowej pracowni - Bottegi zakłada nieustanną pracę jej członków i dzielenie się jej wynikami.
Jeżeli logowaliście się niedawno w Internecie, to jest spora szansa, że informacje o waszej tożsamości były przesyłane między serwerami w zakodowane w formacie JSON Web Tokens. Takie tokeny są wykorzystywane w protokole OpenID Connect, stosuje się je także do kontroli dostępu do API opartych o HTTP. Czy ich bezpieczeństwo idzie w parze z prostotą i popularnością?
Autor Bottega: |
|
Powiązane szkolenia dedykowane: |
Bezpieczeństwo aplikacji iOS – naprawianie podatności Kubernetes - bezpieczeństwo platformy i kontenerów Modelowanie zagrożeń - projektowanie wymagań bezpieczeństwa systemów |
Powiązane usługi: |
Audyty architektury |
Threat Modelling will be a series of 5-minute videos showing quick sessions based on real world examples - what can go wrong and how to avoid it.
Autor Bottega: |
|
Powiązane szkolenia dedykowane: |
Bezpieczeństwo aplikacji iOS – naprawianie podatności Kubernetes - bezpieczeństwo platformy i kontenerów Modelowanie zagrożeń - projektowanie wymagań bezpieczeństwa systemów |
Powiązane usługi: |
Audyty architektury |
Let's talk about large-scale security programmes and maintaining security with tens of project teams - agile or waterfall, in-house or outsourced. I will discuss how to effectively track security requirements, organise threat modelling sessions, log output from those and translate it into penetration testing scope and test cases. We will dive deep into evil brainstorming, come up with abuser stories for each user story and define what makes the SDLC process secure or not. This talk is based on my work with different organizations in multiple countries and observations what works well in regards to security at scale and what does not.
Autor Bottega: |
|
Powiązane szkolenia dedykowane: |
Bezpieczeństwo aplikacji iOS – naprawianie podatności Kubernetes - bezpieczeństwo platformy i kontenerów Modelowanie zagrożeń - projektowanie wymagań bezpieczeństwa systemów |
Powiązane usługi: |
Audyty architektury |
Does it take AI to break your AI? Hacking voice biometrics and what not? The market of Machine-Learning based security solutions is growing: WAFs, IDSs, behavioural network traffic analysis, AVs, biometrics. While integration of this software into an existing infrastructure can be tested using ordinary methods, measuring quality of a non-deterministic system, which is constantly changing its rules and thresholds, is not that straightforward and requires carefully designed test cases.
Autor Bottega: |
|
Powiązane szkolenia dedykowane: |
Bezpieczeństwo aplikacji iOS – naprawianie podatności Kubernetes - bezpieczeństwo platformy i kontenerów Modelowanie zagrożeń - projektowanie wymagań bezpieczeństwa systemów |
Powiązane usługi: |
Audyty architektury |
Let's talk about UX and security - those two may not seem to go hand-in-hand. Some services encourage users to enable additional protection, some have it enabled by default and some have these options hidden deep in the menu. I will compare security features available for users in multiple services including telecommunication providers, online banking and cryptocurrency exchanges across Poland, Australia and USA: - PINs, passwords and authentication in mobile apps - fine-grained payment limits for cards and wire transfers - 2-factor authentication - geolocation security - biometric authentication - process authorisation How to introduce security features to make users adopt them easily? How to educate users by allowing them to set up additional security mechanisms?
Autor Bottega: |
|
Powiązane szkolenia dedykowane: |
Bezpieczeństwo aplikacji iOS – naprawianie podatności Kubernetes - bezpieczeństwo platformy i kontenerów Modelowanie zagrożeń - projektowanie wymagań bezpieczeństwa systemów |
Powiązane usługi: |
Audyty architektury |
Autor Bottega: |
|
Powiązane szkolenia dedykowane: |
Bezpieczeństwo aplikacji iOS – naprawianie podatności Kubernetes - bezpieczeństwo platformy i kontenerów Modelowanie zagrożeń - projektowanie wymagań bezpieczeństwa systemów |
Powiązane usługi: |
Audyty architektury |
Historie dla programistów z życia wzięte o zabawie w kotka i myszkę z hackerami. Oni znają hasła moich użytkowników i robią z tego użytek. Ale ja wiem że oni wiedzą. I wiem skąd wiedzą. Czy wiem kim oni są? Tak. Pokażę Wam skąd. Oni znają także hasła Twoich użytkowników. I przyjdą też atakować Twój system. Na pewno bardzo dbamy o elegancką implementację reguł biznesowych. Proces logowania, no cóż - wygląda przy tym jak niewielka część całości, jednak niezwykle ważna. Monitorujesz kto się do Ciebie loguje? Pokażę Ci jak moje endpointy do logowania są atakowane abyście mogli się przygotować. Pokażę Ci te ataki - zmiany w ruchu sieciowym, jakie dane mają atakujący, jak to robią, po co to robią i z jakim rezultatem. Pokażę też co my zrobiliśmy w tej sytuacji i zauważysz jak kultura zespołu jest ważna w takich chwilach. Pokażę Ci dużo, być może za dużo. Otwarcie - dokładnie tak jak powinno się mówić o bezpieczeństwie w poważnych systemach. Tak aby inni mogli skorzystać z naszych doświadczeń.
Autor Bottega: |
|
Powiązane szkolenia dedykowane: |
Bezpieczeństwo aplikacji iOS – naprawianie podatności Kubernetes - bezpieczeństwo platformy i kontenerów Modelowanie zagrożeń - projektowanie wymagań bezpieczeństwa systemów |
Powiązane usługi: |
Audyty architektury |