• Sommaire
  • Détails
  • Commentaires

Objectifs

Lors de cette formation de trois jours, vous allez sécuriser les applications natives Android contre les attaques et sécuriser les communications de réseaux avec les services Web.

Vous allez apprendre à:

  • Cerner l'importance de la sécurité des applications mobiles
  • Identifier comment l'architecture Android est vulnérable à certaines menaces
  • Utiliser les stratégies appropriées pour promouvoir la sécurité des applications mobile, incluant Android
  • Sécuriser une communication matérielle et logique d'un appareil Android
  • Sécuriser un appareil Android avec le chiffrage de données de disque
  • Sécuriser les transmissions de réseau d'un appareil Android
  • Utiliser la composante WebView de manière sécuritaire
  • Protéger les informations des accès lorsque stockées ou en transit
  • Sécuriser un appareil Android contre des attaques à différentes vecteurs de risques

Clientèle cible

  • Développeurs
  • Gestionnaires de sécurité

Préalables

Les participants devraient avoir une expérience de travail de développement des applications Android avec Java et en utilisant l'environnement Eclipse avec le SDK d'Android. Un pré-requis général est la compréhension de la sécurité, ce qui peut être obtenu grâce à la formation Security+.

Attestation remise

Certificat de formation Eccentrix

Unit 1: The Rationale for Android App Security

  • Identify the Need for Security
  • Identify Security Requirements and Expectations
  • Include Security in Your Development Processes
  • Identify Your Approach to Risk Management

Unit 2: The Android Security Architecture

  • Strengths and Weaknesses of the Android Security Architecture
  • The Android Permissions Model
  • Android Vulnerabilities

Unit 3: Employing Secure Mobile App Development Strategies

  • Follow App Security Best Practices
  • Design for Security
  • Write Secure Java Code

Unit 4: Accessing Local Processes and Devices Securely

  • Select Countermeasures for Local Threats
  • Implement Secure Access of Local Processes and Hardware

Unit 5: Securing Data Through Encryption

  • Select Countermeasures for Threats to Cleartext Data
  • Implement Encryption

Unit 6: Accessing Local Storage Securely

  • Identify Countermeasures for Local Storage Threats
  • Implement Secure Access of Local Storage

Unit 7: Communicating with Networks and Web Services Securely

  • Identify Countermeasures for Networking Threats
  • Implement Secure Network Communication

Unit 8: Using the WebView Component Securely

  • Identify Countermeasures for WebView Component Threats
  • Implement WebView Security

Unit 9: Protecting Credentials in Storage and Transit

  • Identify Countermeasures for Threats to Credentials
  • Implement Secure User Authentication

Unit 10: Hardening Apps Against Attack

  • Identify Countermeasures for Reverse Engineering Threats
  • Harden an App

Emplacement

Durée

3 jours

8 heures par jour

Tarif

1 500,00$

Par pers.

Langue

Français

Groupe(s)

Avis (sur 5) Activité Emplacement Durée Tarif Compétences visées Outils

A003 jQuery Mobile

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Intermédiaire
À déterminer
2 jours

8 heures par jour

Disponible sur demande

1 00000$
Par pers.
programmation mobile
jquery
programmation html5
appareils mobiles

MS40373 Notions de base en développement mobile

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Débutant
À déterminer
3 jours

8 heures par jour

Disponible sur demande

1 50000$
Par pers.
programmation mobile
applications
technologie
microsoft
développement

A004 Développement des sites Web pour mobiles

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Intermédiaire
À déterminer
2 jours

8 heures par jour

Disponible sur demande

1 00000$
Par pers.
programmation mobile
html5
css
javascript
site web

Publicité

Publicité Boomrank
Avis (sur 5) Activité Instructeur Emplacement Durée Tarif Compétences visées Outils

N104 Sécurisation Linux en entreprise

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Intermédiaire
Eccentrix
1 formateur
À déterminer
5 jours

8 heures par jour

Disponible sur demande

3 12500$
Par pers.
sécurité informatique
identification des vulnérabilités
linux
systèmes d'exploitation
services de réseaux

Publicité

Publicité Boomrank

Publicité

Publicité Boomrank