VAN WYK KENNETH L'arte di costruire applicazioni sicure per iOS e Android

Pagina creata da Mattia Barone
 
CONTINUA A LEGGERE
LA TECHNOLOGY TRANSFER PRESENTA

 KENNETH
VAN WYK
L’arte di costruire
applicazioni sicure
per iOS e Android

        ROMA 3-5 DICEMBRE 2012
VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

             info@technologytransfer.it
             www.technologytransfer.it
L’arte di costruire applicazioni sicure per iOS e Android

 DESCRIZIONE
 Questo workshop esamina i problemi di sicurezza che si trovano ad affrontare gli sviluppatori di applicazioni
 che scrivono codice per piattaforme mobili. In particolare questo seminario si soffermerà sulla piattaforma iOS
 di Apple usata da iPhone, iPad e iPod Touch e sulla piattaforma Android di Google. Entrambi iOS e Android
 sono i leaders di mercato nel mondo delle applicazioni mobile. Questo seminario spiega in maniera chiara i
 problemi, come possono essere affrontati e i modi di reagire ai vari attacchi. Il seminario è fortemente hands-on
 per fare in modo che i partecipanti abbiano la dimostrazione pratica dei problemi e delle soluzioni.
 Il seminario comincia con una descrizione dei problemi di sicurezza che si trova ad affrontare lo sviluppatore
 software e con una descrizione dettagliata dei “Top 10” difetti di sicurezza dell’OWASP (Open Web Application
 Security Project). Questi difetti sono spiegati dal docente e poi, attraverso delle esercitazioni pratiche, ciascun
 partecipante imparerà come oggi vengono sfruttati questi difetti per “fare irruzione” in una reale applicazione
 Web e simulatori dei device mobile. Successivamente il seminario spiega le attività pratiche che devono essere
 fatte attraverso il design, l’implementazione e il testing di una applicazione mobile su entrambe le piattaforme.
 Quindi si andrà in dettaglio all’interno di ciascuna piattaforma attraverso Case Studies ed esercitazioni prati-
 che. Verranno descritte l’architettura della piattaforma e l’architettura dell’applicazione con la descrizione dei
 servizi di sicurezza sia a livello network/piattaforma che a livello delle applicazioni stesse.
 Infine il seminario esamina i comuni meccanismi di sicurezza trovati all’interno delle applicazioni e spiega
 come implementarli in maniera sicura nelle applicazioni.

 PARTECIPANTI

 Questo seminario si rivolge a Sviluppatori con esperienza di applicazioni iOS e Android. È indicato anche per
 Architetti di applicazioni mobile che hanno un background di sviluppo software, specialmente in linguaggi di
 programmazione Object Oriented.

 Si ricorda ai partecipanti di portare il laptop per le esercitazioni.
 Configurazioni minime raccomandate:

 • Per iOS:
   - Apple OS X Snow Leopard con gli ultimi aggiornamenti
   - Kit di sviluppo software Xcode di Apple per iOS
   - La registrazione al programma di sviluppo per iPhone di Apple è fortemente raccomandata
 • Per Android
   - OS X o Windows
   - Eclipse Classic http://www.eclipse.org/downloads/moreinfo/classic.php
   - Android Eclipse Development Tools Plug-in http://developer.android.com/sdk/eclipse-adt.html#installing
 • Approssimativamente 10Gigabytes di disco disponibile
 • 2-4 Gigabytes di RAM
PROGRAMMA
PRIMA GIORNATA                           SECONDA GIORNATA: iOS                  TERZA GIORNATA: ANDROID

1. Fase di preparazione: Capire          6. Architettura della piattaforma      9. Architettura della piattaforma
   il problema
                                         • Discussione dettagliata delle ca-    • Discussione dettagliata delle ca-
• Quali sono gli aspetti critici di un     ratteristiche di sicurezza della       ratteristiche di sicurezza della
  software mobile che è suscettibi-        piattaforma iOS                        piattaforma Android
  le di attacchi?                        • Application sandboxing               • Testing delle applicazioni usando
• Perché gli sviluppatori di applica-    • Hardware encryption                    il device emulator
  zioni per smart phone continua-        • Application signing
  no a sviluppare software debole?       • Il processo Application Store
                                         • Testing delle applicazioni usando    10. Architettura dell’applicazione
                                           il device emulator
2. Principi di sicurezza per
                                                                                • Design e architettura delle appli-
   Smart Phone
                                                                                  cazioni sicure
• Principi di sicurezza che si appli-    7. Architettura dell’applicazione      • Applicazioni stand-alone
  cano direttamente alle applica-                                               • Applicazioni client-server
  zioni per smart phone                  • Design e architettura delle appli-   • Applicazioni di rete
• Punti dei Top 10 di OSWAP perti-         cazioni sicure
  nenti con gli smat phones              • Applicazioni stand-alone
• Esercizi hands-on per illustrare i     • Applicazioni client-server           11. Meccanismi comuni di sicu-
  problemi                               • Applicazioni di rete                     rezza

                                                                                • Una dettagliata presentazione
3. Revisione del Design usando           8. Meccanismi comuni di sicu-            dei meccanismi vitali di sicurez-
   il Threat Modeling                       rezza                                 za e di come implementarli con
                                                                                  sicurezza
• Revisione del Design usando il         • Una dettagliata presentazione        • Networks communications
  Threat Modeling                          dei meccanismi vitali di sicurez-    • Autenticazione
• Trovare i punti deboli in una ar-        za e di come implementarli con       • Controllo dell’accesso
  chitettura applicativa                   sicurezza                            • Protezione dei dati sensibili
• Documentare come i punti deboli        • Networks communications              • Uso del database
  possono essere sfruttati               • Autenticazione
• Decidere cosa e come mitigare          • Controllo dell’accesso
  le debolezze                           • Protezione dei dati sensibili        12. Getting Started – Come met-
                                         • Uso del database                         tere tutto questo in pratica
4. Revisione del codice
• Metodi efficaci di revisione del
  codice sorgente per debolezze
• Manual peer reviews
• Automated code scans

5. Security Testing
• Esercizi hands-on sul Threat
  Modeling
• Revisione di un design passo
  dopo passo per ricercare le de-
  bolezze
• Discussione su quali devono es-
  sere mitigate e come
INFORMAZIONI
 QUOTA DI                               MODALITÀ D’ISCRIZIONE                             CONDIZIONI GENERALI                                 TUTELA DATI PERSONALI
 PARTECIPAZIONE                                                                           In caso di rinuncia con
                                        Il pagamento della quota,                                                                             Ai sensi dell’art. 13 della legge
 € 1600 (+iva)                          IVA inclusa, dovrà essere                         preavviso inferiore a 15 giorni
                                                                                                                                              n. 196/2003, il partecipante è
                                        effettuato tramite bonifico,                      verrà addebitato il 50% della
 La quota di partecipazione                                                                                                                   informato che i suoi dati
                                        codice IBAN:                                      quota di partecipazione, in
 comprende documentazione,                                                                                                                    personali acquisiti tramite la
                                        IT 03 W 06230 03202 000057031348                  caso di rinuncia con preavviso
 colazioni di lavoro e coffee                                                                                                                 scheda di partecipazione al
                                        Banca: Cariparma                                  inferiore ad una settimana
 breaks.                                                                                                                                      seminario saranno trattati da
                                        Agenzia 1 di Roma                                 verrà addebitata l’intera quota.
                                        intestato alla                                                                                        Technology Transfer anche
                                                                                          In caso di cancellazione del
                                        Technology Transfer S.r.l.                                                                            con l’ausilio di mezzi elettronici,
                                                                                          seminario, per qualsiasi
 LUOGO                                  e la ricevuta di versamento                                                                           con finalità riguardanti
                                                                                          causa, la responsabilità della
 Roma, Visconti Palace Hotel            inviata insieme alla scheda                                                                           l’esecuzione degli obblighi
                                        di iscrizione a:                                  Technology Transfer si intende
 Via Federico Cesi, 37                                                                                                                        derivati dalla Sua
                                                                                          limitata al rimborso delle quote
                                        TECHNOLOGY                                                                                            partecipazione al seminario,
                                                                                          di iscrizione già pervenute.
                                        TRANSFER S.r.l.                                                                                       per finalità statistiche e per
 DURATA ED ORARIO                       Piazza Cavour, 3                                                                                      l’invio di materiale
                                                                                          SCONTI DI GRUPPO
 3 giorni: 9.30-13.00                   00193 ROMA                                                                                            promozionale dell’attività di
          14.00-17.00                   (Tel. 06-6832227                                  Se un’azienda iscrive allo                          Technology Transfer.
                                        Fax 06-6871102)                                   stesso evento 5 partecipanti,                       Il conferimento dei dati è
                                                                                          pagherà solo 4 partecipazioni.                      facoltativo ma necessario per
                                                                                          Chi usufruisce di questa                            la partecipazione al seminario.
                                        entro il 19 Novembre 2012
                                                                                          agevolazione non ha diritto ad                      Il titolare del trattamento dei
                                        Vi consigliamo di far precedere                   altri sconti per lo stesso evento.                  dati è Technology Transfer,
                                        la scheda d’iscrizione da una
                                                                                                                                              Piazza Cavour, 3 - 00193
                                        prenotazione telefonica.                          ISCRIZIONI IN ANTICIPO                              Roma, nei cui confronti il
                                                                                          I partecipanti che si iscriveranno                  partecipante può esercitare i
 È previsto il servizio di                                                                al seminario 30 giorni prima                        diritti di cui all’art. 13 della
 traduzione simultanea                                                                    avranno uno sconto del 5%.                          legge n. 196/2003.

                                                                                                                                                                               
KENNETH VAN WYK                                       nome ......................................................................
L’ARTE DI COSTRUIRE APPLICAZIONI
SICURE PER iOS E ANDROID                              cognome ................................................................

                                                      funzione aziendale .................................................
Roma 3-5 Dicembre 2012                                                                                                                               Timbro e firma
Visconti Palace Hotel                                 azienda ..................................................................
Via Federico Cesi, 37

Quota di iscrizione:                                  partita iva ...............................................................
€ 1600 (+iva)
                                                      codice fiscale .........................................................

                                                      indirizzo ..................................................................
In caso di rinuncia o di cancellazione dei seminari
valgono le condizioni generali riportate sopra.
                                                      città ........................................................................

                                                      cap .........................................................................

                                                      provincia ................................................................

                                                      telefono ..................................................................      Da restituire compilato a:
                                                                                                                                       Technology Transfer S.r.l.
                                                                                                                                       Piazza Cavour, 3 - 00193 Roma
                                                      fax ..........................................................................   Tel. 06-6832227 - Fax 06-6871102
                                                                                                                                       info@technologytransfer.it
È previsto il servizio di traduzione simultanea       e-mail .....................................................................     www.technologytransfer.it
DOCENTE
Kenneth van Wyk è un riconosciuto esperto di Information Security di fama internazionale, autore del libro
“Incident Response” and “Secure Coding“. È membro del Board of Directors e Stering Committee di
FIRST.org, una organizzazione no-profit. È columnist di Computerworld ed è Project Leader dell’Open Web
Application Security Project (OWASP) iGoat project. Ha più di 22 anni di esperienza nel settore dell’IT Secu-
rity, ha operato a livello accademico, militare e nei settori commerciali. Ha occupato posizioni tecniche presti-
giose alla Tekmark, Para-Protect, SAIC oltre che al Dipartimento della Difesa e alle Università di Canergie Mel-
lon e Lehigh. È stato membro e chairman del comitato esecutivo di FIRST (Forum of Incident Response and
Security Teams) ed è stato uno dei fondatori di CERT (Computer Emergency Response Team).
Puoi anche leggere