Training: Securing Mobile Devices in the Enterprise
OWASP
10 uur
Engels (US)

Training: Securing Mobile Devices in the Enterprise

Snel navigeren naar:

  • Informatie
  • Inhoud
  • Kenmerken
  • Meer informatie
  • Reviews
  • FAQ

Productinformatie

In deze mobile security training/cursus leert u de beste mogelijkheden die er zijn voor het beveiligen van mobiele apparaten. Zo wordt er aan de hand van OWASP de tien meest voorkomende beveiligingsproblemen van mobiele apparaten besproken. U leert ook meer over encryptie en back-end hardening voor mobiele systemen. Later in de cursus leert u onvermijdelijke risico's te onderdrukken en de impact hiervan zo klein mogelijk te houden. Tenslotte maakt u kennis met Intune en System Center Configuration Manager op een enterprise niveau gerelateerd aan mobiele beveiliging.

Inhoud van de training

Securing Mobile Devices in the Enterprise

10 uur

Securing Mobile Devices in the Enterprise: Mobile Security Threats

  • |INS start the course |/INS
  • describe current mobile devices and form factors
  • describe the current state of mobile device security
  • describe mobile security considerations
  • describe the process to determine risk in a mobile environment
  • describe sensitive mobile assets
  • describe sensitive usage scenarios for mobile devices
  • describe how mobile data is stored and transported
  • list the OWASP top 10 mobile risks, and describe how weak server-side controls affect mobile device back-end systems
  • describe how insecure data storage affects mobile device front-end and back-end systems
  • describe how insufficient transport layer protection affects mobile device front-end and back-end systems
  • describe how unintended data leakage affects mobile device front-end and back-end systems
  • describe how poor authorization and authentication affects mobile device front-end and back-end systems
  • describe how broken cryptography affects mobile device front-end and back-end systems
  • describe how client-side injection affects mobile device front-end systems
  • describe how security decisions via untrusted inputs affect mobile device back-end systems
  • describe how improper session handling affects mobile device front-end systems
  • describe how lack of binary protections affects mobile device front-end systems
  • describe the potential technical impacts of mobile exploits
  • describe the potential business impacts of mobile exploits
  • describe requirements for secure device data handling
  • describe requirements for secure device authorization and authentication
  • describe requirements for secure device sensors, jailbreaking, and mobile device management systems
  • describe requirements for secure device connectivity and apps
  • describe requirements for users of secure devices
  • assess threats from OWASP top 10 and their impact on mobile systems

Securing Mobile Devices in the Enterprise: Mobile Security Technologies

  • start the course
  • describe usage scenarios for cryptography
  • describe the theory of one-way cryptographic functions and hashes
  • describe hashing and identify the main hashing algorithms
  • perform hashing using Windows PowerShell
  • describe symmetric encryption
  • describe asymmetric encryption and its common uses
  • encrypt and decrypt a message using OpenSSL
  • describe digital signing
  • perform digital signing using OpenSSL
  • describe key distribution in cryptographic systems
  • describe digital certificates and the process of issuing certificates in a CA system
  • create a certificate in Visual Studio makecert
  • describe requirements for back-end security for mobile applications
  • describe measures to harden services for mobile applications
  • describe requirements for securing app mobile app deployment
  • describe measures to protect mobile apps at the transport layer
  • describe infrastructure security requirements to support secure mobile apps
  • describe the architecture of a demilitarized zone to protect mobile app services
  • describe the use of a reverse proxy in protecting mobile app back-end services
  • describe processes for securing directory services and certificate authorities used in mobile app back-end systems
  • describe the use of S/MIME to secure e-mail in the enterprise
  • describe the use of rights management systems to secure document content
  • describe measures to protect data in transit and at rest
  • describe the use of mobile device management systems to fully manage secure mobile devices
  • describe threats to back-end systems, and strategies to mitigate them

Securing Mobile Devices in the Enterprise: Mobile Security Threat Mitigation

  • start the course
  • describe the requirements for establishing a mobile enterprise
  • describe mobile device ownership models and how they relate to a coherent mobile threat mitigation strategy
  • describe mitigation strategies for unmanaged devices in a small organization
  • describe mitigation strategies for unmanaged company-owned devices
  • describe appropriate user policies for risk mitigation with unmanaged devices
  • configure security settings on unmanaged Android devices
  • configure security settings on |INS |/INS unmanaged iPhone and iPad iOS devices
  • configure security settings on |INS |/INS unmanaged Windows Phone devices
  • describe requirements for secure cloud storage
  • use Boxcryptor to encrypt and secure cloud data
  • describe Microsoft Exchange ActiveSync functionality for managing mobile devices
  • configure Office 365 Exchange ActiveSync to manage mobile devices
  • describe challenges with transport layer security, and how they can be solved with short-lived session keys and perfect forward secrecy
  • configure perfect forward secrecy in Internet Information Services
  • describe virtual private networks for securing network connections
  • connect a mobile device to a VPN server
  • describe BYOD containers for segregating data on BYOD devices
  • describe usage scenarios for BYOD containers
  • configure BYOD containers using Good Work
  • describe security functionality offered by app wrapper technologies for mobile devices
  • describe methods to mitigate malicious functionality in mobile apps
  • describe methods to mitigate code vulnerabilities in mobile apps
  • describe Microsoft Azure Rights Management cloud-based rights management system
  • configure Microsoft Azure Rights Management System to protect confidential documents
  • describe mitigation strategies for BYOD and COD devices in the enterprise

Securing Mobile Devices in the Enterprise: Configuring Enterprise-level Security

  • start the course
  • describe network architecture challenges for securing enterprise mobile devices
  • describe a solution for enterprise mobile device security challenges based on Microsoft's product portfolio
  • create an account for Microsoft Intune
  • navigate the Microsoft Intune interface
  • enroll devices in Microsoft Intune
  • target devices in Microsoft Intune
  • enforce configurations in Microsoft Intune
  • handle certificates in Microsoft Intune
  • deploy enterprise profiles in Microsoft Intune
  • distribute apps in Microsoft Intune
  • protect data in Microsoft Intune
  • describe Microsoft System Center Configuration Manager and Intune interoperability
  • configure the Microsoft Intune Connector Role
  • prepare for Windows Mobile device enrollment in Microsoft System Center Configuration Manager
  • prepare for iOS device enrollment in Microsoft System Center Configuration Manager
  • create an account on Microsoft Intune, enroll devices, and deploy enterprise profiles

Kenmerken

Docent inbegrepen
Bereidt voor op officieel examen
Engels (US)
10 uur
OWASP
90 dagen online toegang
HBO

Meer informatie

Doelgroep Securityspecialist
Voorkennis

Voor het volgen van deze training is geen specifieke voorkennis voor vereist.

Resultaat

Na het volgen van deze training bent u bekend met de vele mogelijkheden voor het beveiligen van mobiele apparaten.

Positieve reacties van cursisten

Training: Leidinggeven aan de AI transformatie

Nuttige training. Het bestelproces verliep vlot, ik kon direct beginnen.

- Mike van Manen

Onbeperkt Leren Abonnement

Onbeperkt Leren aangeschaft omdat je veel waar voor je geld krijgt. Ik gebruik het nog maar kort, maar eerste indruk is goed.

- Floor van Dijk

Training: Leidinggeven aan de AI transformatie

Al jaren is icttrainingen.nl onze trouwe partner op het gebied van kennisontwikkeling voor onze IT-ers. Wij zijn blij dat wij door het platform van icttrainingen.nl maatwerk en een groot aanbod aan opleidingen kunnen bieden aan ons personeel.

- Loranne, Teamlead bij Inwork

Hoe gaat het te werk?

1

Training bestellen

Nadat je de training hebt besteld krijg je bevestiging per e-mail.

2

Toegang leerplatform

In de e-mail staat een link waarmee je toegang krijgt tot ons leerplatform.

3

Direct beginnen

Je kunt direct van start. Studeer vanaf nu waar en wanneer jij wilt.

4

Training afronden

Rond de training succesvol af en ontvang van ons een certificaat!

Veelgestelde vragen

Veelgestelde vragen

Op welke manieren kan ik betalen?

Je kunt bij ons betalen met iDEAL, PayPal, Creditcard, Bancontact en op factuur. Betaal je op factuur, dan kun je met de training starten zodra de betaling binnen is.

Hoe lang heb ik toegang tot de training?

Dit verschilt per training, maar meestal 180 dagen. Je kunt dit vinden onder het kopje ‘Kenmerken’.

Waar kan ik terecht als ik vragen heb?

Je kunt onze Learning & Development collega’s tijdens kantoortijden altijd bereiken via support@icttrainingen.nl of telefonisch via 026-8402941.

Background Frame
Background Frame

Onbeperkt leren

Met ons Unlimited concept kun je onbeperkt gebruikmaken van de trainingen op de website voor een vast bedrag per maand.

Bekijk de voordelen

Heb je nog twijfels?

Of gewoon een vraag over de training? Blijf er vooral niet mee zitten. We helpen je graag verder. Daar zijn we voor!

Contactopties