Mobile Security

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

Mobile Security

Integrata Cegos GmbH
Logo von Integrata Cegos GmbH
Bewertung: starstarstarstarstar_half 8,5 Bildungsangebote von Integrata Cegos GmbH haben eine durchschnittliche Bewertung von 8,5 (aus 17 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

placeHamburg
21. Mär 2022 bis 22. Mär 2022
Details ansehen
event 21. März 2022, 10:00-17:00, Hamburg, Seminar 5313
placeonline Training
21. Mär 2022 bis 22. Mär 2022
Details ansehen
event 21. März 2022, 10:00-17:00, online Training, Seminar 5313
placeonline Training
18. Jul 2022 bis 19. Jul 2022
Details ansehen
event 18. Juli 2022, 10:00-17:00, online Training, Seminar 5313
placeStuttgart
18. Jul 2022 bis 19. Jul 2022
Details ansehen
event 18. Juli 2022, 10:00-17:00, Stuttgart, Seminar 5313

Beschreibung

Grundlagen

  • IT-Sicherheitsmanagement (ISO, BSI)
  • Definition - Besonderheiten - Bedrohungen und Schwachstellen – Risiken anhand von OWASP
  • iOS - Android – WebApps
  • Verwundbarkeiten drahtloser Kommunikationssysteme:
  • Drahtlose lokale Netzwerke, Personal Area Networks, Mobiltelefonie

Schwachstellen

  • Angriffe auf die Datenübertragung
  • Angriffe auf BackEnd-Systeme (Rest-API), Gegenmaßnahmen
  • Reversing und Sicherheitsprobleme bei iOS, Android

Auf den Spuren von Hackern

  • Einsatz von KaliLinux mit konkreten Beispielen
  • Mobile Ethical Hacking

Schutz mobiler Systeme

  • Eigene Sicherheitsmaßnahmen für Android / iOS
  • Integrierte Sicherheits-Mechanismen - Verschlüsselung - App Überprüfung und Freigabe - Patch M…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine Besucherfragen gestellt. Wenn Sie weitere Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice.

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Ethical Hacking, Hacking, IT-Sicherheit, Blockchain und CompTIA.

Grundlagen

  • IT-Sicherheitsmanagement (ISO, BSI)
  • Definition - Besonderheiten - Bedrohungen und Schwachstellen – Risiken anhand von OWASP
  • iOS - Android – WebApps
  • Verwundbarkeiten drahtloser Kommunikationssysteme:
  • Drahtlose lokale Netzwerke, Personal Area Networks, Mobiltelefonie

Schwachstellen

  • Angriffe auf die Datenübertragung
  • Angriffe auf BackEnd-Systeme (Rest-API), Gegenmaßnahmen
  • Reversing und Sicherheitsprobleme bei iOS, Android

Auf den Spuren von Hackern

  • Einsatz von KaliLinux mit konkreten Beispielen
  • Mobile Ethical Hacking

Schutz mobiler Systeme

  • Eigene Sicherheitsmaßnahmen für Android / iOS
  • Integrierte Sicherheits-Mechanismen - Verschlüsselung - App Überprüfung und Freigabe - Patch Management
  • Einsatz von Mobile Device Management Systeme (Cloud und On Premise)
  • Technische & organisatorische Regelungen für den BYOD-Einsatz

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine Besucherfragen gestellt. Wenn Sie weitere Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice.

Bitte füllen Sie das Formular so vollständig wie möglich aus

Anrede
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)
Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.