Podstawy bezpieczeństwa aplikacji mobilnych
- Jakie są różnice między szyfrowaniem symetrycznym a asymetrycznym w kontekście aplikacji mobilnych?
- Czym jest zasada najmniejszych uprawnień i jak można ją zastosować w aplikacjach mobilnych?
- Jakie są różnice między bezpieczeństwem aplikacji mobilnych na Androidzie i iOS?
- Jakie zagrożenia wynikają z niewłaściwego zarządzania sesjami w aplikacjach mobilnych?
Bezpieczeństwo danych
- Jakie techniki można wykorzystać do szyfrowania danych w aplikacji mobilnej?
- Jak bezpiecznie przechowywać dane uwierzytelniające w aplikacji mobilnej?
- Jakie są dobre praktyki dotyczące zarządzania kluczami szyfrującymi?
Uwierzytelnianie i autoryzacja
- Jak działa OAuth 2.0 w aplikacjach mobilnych?
- Jakie są różnice między uwierzytelnianiem biometrycznym a tradycyjnym?
- Jakie ryzyko niesie za sobą przechowywanie tokenów uwierzytelniających w pamięci urządzenia?
- Jak działa mechanizm JWT (JSON Web Token) w kontekście aplikacji mobilnych?
Zarządzanie uprawnieniami
- Jak działa system uprawnień w Androidzie?
- Jakie są najlepsze praktyki w zarządzaniu uprawnieniami aplikacji?
Zabezpieczenia sieciowe
- Dlaczego ważne jest szyfrowanie ruchu sieciowego w aplikacjach mobilnych?
- Jak zabezpieczyć aplikację mobilną przed atakami typu MitM?
- Co to jest Certificate Pinning i jakie ma zastosowanie?
Ataki i ochrona
- Co to jest Reverse Engineering w kontekście aplikacji mobilnych?
- Jakie techniki można zastosować, aby utrudnić Reverse Engineering aplikacji mobilnej?
Platforma Android
- Co to są pliki APK i jakie zagrożenia z nimi się wiążą?
- Jakie zabezpieczenia oferuje Google Play Protect?
- Jakie są najlepsze praktyki dotyczące korzystania z Intents w Androidzie?
Platforma iOS
- Co to jest Keychain i jakie ma zastosowanie w iOS?
- Jakie zabezpieczenia oferuje App Store w porównaniu do Google Play?
- Jakie są zalecenia dotyczące przechowywania danych użytkownika w iOS?
Testowanie bezpieczeństwa aplikacji mobilnych
- Co to jest OWASP Mobile Top 10?
- Jak przetestować aplikację pod kątem podatności na ataki XSS?
- Jakie znaczenie ma testowanie penetracyjne w kontekście aplikacji mobilnych?
Zarządzanie bezpieczeństwem
- Jakie są najlepsze praktyki dotyczące aktualizacji aplikacji mobilnych?
- Jak chronić aplikację mobilną przed atakami DDoS?