Möchtet ihr mit eurem Team teilnehmen? Ab drei Personen profitiert ihr von unseren Gruppenrabatten! Direkt im Shop buchen!

Die Kunst des Mobile-App-Pentestings für Entwickler

Smartphones sind allgegenwärtig – und mit ihnen eine Fülle sensibler Daten. Das macht mobile Apps zu einem lohnenden Ziel für Angreifer:innen. Als Pentester:innen nehmen wir täglich deren Perspektive ein, um Sicherheitslücken in Android- und iOS-Apps frühzeitig zu erkennen.

In diesem Vortrag zeigen Fabian und Tobias typische Schwachstellen aus der Praxis, stellen Tools und Methoden vor und geben konkrete Tipps, wie Entwickler:innen Sicherheitslücken selbst finden und beheben können – orientiert an den OWASP Mobile Top 10, praxisnah erklärt und mit Live-Demo.

Vorkenntnisse

Der Vortrag richtet sich primär an Mobile-App-Entwickler:innen und Application Owner, die ihre Kenntnisse im Bereich App-Security vertiefen möchten – egal ob für iOS oder Android.
Grundkenntnisse zum Aufbau mobiler Apps sind hilfreich, aber keine Voraussetzung. Auch technisch Interessierte aus anderen Bereichen sind willkommen.

Lernziele

Der Vortrag hat das Ziel, die Angreiferperspektive für Entwickler:innen greifbar zu machen, um Sicherheitsaspekte während der Entwicklung besser umzusetzen.

Leitfragen sind dabei:

  • Wie spüren Hacker Schwachstellen in mobilen Anwendungen auf?
  • Was sind verbreitete Sicherheitslücken und welche Tools und Techniken können zur Ausnutzung verwendet werden?
  • Wie können mobile Apps besser abgesichert und selbst auf Schwachstellen geprüft werden?

Speaker

 

Fabian Brenner
Fabian Brenner arbeitet als Penetrationstester bei der usd AG. Dort verantwortet er den Leistungsbereich Mobile App Pentest und treibt in dieser Rolle die Weiterentwicklung des Bereichs voran. Bereits im Studium befasste er sich mit sicherer Android-App-Entwicklung und wirkte an einem Schwachstellenscanner für Mobile Apps am Fraunhofer SIT mit.

Tobias Hamann
Tobias Hamann ist als Penetrationstester bei der usd AG tätig. Sein Fokus liegt auf mobilen Anwendungen und SAP-Umgebungen. Während seiner Forschungszeit an der TU Darmstadt beschäftigte er sich mit der Laufzeitüberwachung mobiler Anwendungen und veröffentlichte Fachbeiträge auf Fachkonferenzen.

heise-devSec-Newsletter

Du möchtest über die heise devSec
auf dem Laufenden gehalten werden?

 

Anmelden