Mobil Uygulama Güvenlik Denetimi Eğitimi

Mobil sistemlerin gündelik yaşantıda hızlı bir şekilde yerini alması, kurumsal firmaların iş yapış şekillerinde köklü değişimi de beraberinde getirmiştir. Şirket çalışanlarının mobil sistemler üzerinden iş süreçlerini yönetme çabaları kurumsal sistem güvenliği anlamında uygulama geliştiriciler için bir tehdit unsuru oluşturmaktadır.

Mobil sistemlerin gündelik yaşantıda hızlı bir şekilde yerini alması, kurumsal firmaların iş yapış şekillerinde köklü değişimi de beraberinde getirmiştir. Şirket çalışanlarının mobil sistemler üzerinden iş süreçlerini yönetme çabaları kurumsal sistem güvenliği anlamında uygulama geliştiriciler için bir tehdit unsuru oluşturmaktadır.

Kurumların geliştirdiği mobil uygulamalar ve kurum çalışanlarının sistemlerine kurdukları mobil uygulamalar ciddi riskleri de beraberinde getirmektedir.

Bu ihtiyaçlara yönelik olarak hazırlanan “Mobil Uygulama Güvenlik Denetimi” eğitiminde mobil sistemlere yönelik güncel tehditler ve bu tehditler karşısında alınması gereken önlemlerle birlikte mobil uygulamaların standartlara uygun olarak güvenlik testlerinin yapılması amaçlanmaktadır.

Mobil Uygulama Güvenlik Denetimi Eğitimi

Mobil uygulama güvenlik denetimi eğitimi (Mobile Application Pentest) iOS ve Android platformları için çeşitli simülasyonlar kullanılarak gerçekleştirilmekte ve OWASP Top 10 Mobil Uygulama Güvenlik Denetimi listesini kapsamaktadır.

Eğitim konu başlıkları aşağıdaki alanda belirtilmiştir. Detaylı bilgi ve açılacak olan eğitimler için başvurularınızı egitim@bga.com.tr adresimize yapabilir veya yandaki başvuru formumuzu doldurabilirsiniz.

Mobil Uygulama Güvenlik Denetimi Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Mobil Uygulama Güvenlik Denetimi Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Mobil Dünya Tanımı
  • Mobil Dünyada İşletim Sistemli ve Platformlar
  • BlackBerry, Windows Mobile, Android, iOS, Symbian
  • MDM(Mobile Device Management) Kavramı
  • BYOD Kavramı ve Kurumsal Ortamlar için Getirdiği Riskler
  • 2012 Yılına Ait Mobil Güvenlik Raporları
  • Anrdoid İşletim Sistemi Temelleri
  • Güvenlik Açısından Android, iOS Karşılaştırması
  • Mobil Uygulama Güvenlik Denetimi için Ortam Oluşturma
  • iPhone ve iPad icin test ortamı oluşturma
  • iOS SDK Yükleme, XCode Ayarları
  • XCode üzerinden iPhone simulatoru çalıştırma
  • XCode üzerinden iPad simulatoru çalıştırma
  • iPad/iPhone uygulamalarını decompile etme
  • Jabilbreak Kavramı, Getirileri ve Riskleri
  • Android Uygulamaları için Test Ortamı Oluşturma
  • Android Emulator Kurulumu ve Yönetimi (adb)
  • Bilgi toplama
  • Dinamik Analiz
  • Statik Analiz
  • Bilgi Toplama Adımları
  • Mobil Uygulama İletişim Yöntemlerinin Belirlenmesi
  • -Wifi, -NFC, -GSM, -3G, -Bluetooth
  • İstemci-sunucu Arasında İletişim amaçlı Kullanılan Protokollerin Güvenlik Analizi
  • Uygulamaların iletişim kurduğu Açık Sistemlerin Belirlenmesi
  • Dinamik Analiz İçin Gerekli Bileşenler
  • Mobil Sistemlerde Çıkmış güvenlik Zafiyetleri
  • Mobil Uygulamalarda Araya Girme ve Parametre Manipülasyonu
  • M2: Weak Server Side Controls
  • M1: Insecure Data Storage
  • M3: Insufficient Transport Layer Protection
  • M4: Client Side Injection
  • M5: Poor Authorization and Authentication
  • M6: Improper Session Handling
  • M7: Security Decisions Via Untrusted Inputs
  • M8: Side Channel Data Leakage
  • M9: Broken Cryptography
  • M10: Sensitive Information Disclosure
  • Mobil Uygulama Kaynak Kod Denetimi
  • Mobil Uygulama Binary(ikili dosya) Analizi
  • Mobil Uygulama Decompile İşlemleri
  • Kaynak Kod Analizi için Kullanılan Araçlar
  • Ticari araçlar
  • Açık kaynak, ücretsiz araçlar
  • Binary Analizi Amaçlı Kullanılan Araçlar
  • Mobil Sistemlerde Adli Bilişim Analizi Temelleri
  • Mobil Sistemlerde Zararlı Yazılım Analiz Yöntemleri
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Diğer Kurumsal Bilgi Güvenliği Eğitimleri

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi
Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğitimi

Windows Sistemlere Yönelik Saldırı, Tespit ve Savunma Yöntemleri Eğiti...

DEVAMI
PCI DSS Uygulayıcı Eğitimi
PCI DSS Uygulayıcı Eğitimi

PCI DSS eğitimi bankalar tarafından üye işyerleri ve ödeme servis sağl...

DEVAMI
Bankacılık Sektörüne Özel SWIFT Güvenliği Eğitimi
Bankacılık Sektörüne Özel SWIFT Güvenliği Eğitimi

Bankacılık Sektörüne Özel SWIFT Güvenliği Eğitimi; BGA Security olarak...

DEVAMI
Sertifikalı SOME Uzmanlığı Eğitimi
Sertifikalı SOME Uzmanlığı (ECIH) Eğitimi

Bilişim sistemlerinde yaşanan ihlal olayları profesyonel bakış açısıyl...

DEVAMI
SOC Analist Eğitimi
SOC Analist Eğitimi

SOC Analist Eğitimi; güvenlik ürünlerine ve insana yapılan yatırımları...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Kurumsal SOME Eğitimleri
Kurumsal SOME Eğitimleri

Siber Güvenlik Kurulu’nun ilk toplantısında “Ulusal Siber Güvenlik Str...

DEVAMI
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi

BGA-ISO27001 , bilgi güvenliği yönetimi sistemi gereksinimlerini tanım...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Bankalara Özel BDDK Kapsamlı Sızma Testi Eğitimi
Bankalara Özel BDDK Kapsamlı Sızma Testi Eğitimi

Siber ortamda gerçekleştirilebilecek saldırı türlerinin de hızlı bir d...

DEVAMI
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi

Bilgi güvenliğini tehdit eden risklerin başında çalışanların güvenlik...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Oracle Veritabanı Güvenliği Eğitimi
Oracle Veritabanı Güvenliği Eğitimi

Kurumsal şirketlerin en kritik bileşenlerinden biri olan Oracle verita...

DEVAMI
Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi
Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi

Kamu kurumları ve kurumsal iş ortamlarında yaşanan bilişim güvenliği i...

DEVAMI
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi
OpenBSD Packet Filter Güvenlik Duvarı Eğitimi

OpenBSD işletim sistemi ve işletim sistemi ile birlikte gelen Packet F...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Siber Güvenlik Uzmanı Eğitimi

Bu eğitimle katılımcılar siber dünyanın sınırlarını tanıyarak gerçekle...

DEVAMI
CISSP Sertifikası Hazırlık Eğitimi
CISSP Sertifikası Hazırlık Eğitimi

Bilgi güvenliği sektörünün en önemli sertifikalarından biri olan CISSP...

DEVAMI
Uygulamalı Ağ Güvenliği Eğitimi
Uygulamalı Ağ Güvenliği Eğitimi

Güvenlik dünyasına ilk adım; bir networkün nasıl çalıştığı, ve kullanı...

DEVAMI
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi
Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Ağ/güvenlik departmanı çalışanlarının Linux/UNIX sistemleri gerçek hay...

DEVAMI
Yöneticiler İçin Bilgi Güvenliği Eğitimi
Yöneticiler İçin Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI