Metodología de prueba de seguridad de aplicaciones móviles de Entersoft :
MÁS ALLÁ DE LAS PRUEBAS DE PENETRACIÓN
Realizamos ataques especialmente diseñados en sus aplicaciones móviles. Somos expertos en analizar las aplicaciones de Android e iOS.
- ¿Por qué hay una línea negra que cubre los bordes de los móviles con pantalla táctil?
- ¿Cuál es un buen móvil para menos de 10k?
- Cómo evaluar un móvil estándar en términos de procesamiento de CPU, sonido, batería, optimización del sistema operativo, calefacción, etc., y qué otros factores deben tenerse en cuenta antes de comprar uno.
- ¿Cuáles son las diferencias entre Branch Metrics y URX?
- Cómo bloquear mi teléfono celular para que no sea aprovechado
1. Interacciones previas al compromiso
Entendemos su aplicación móvil a través de múltiples interacciones en el proceso previo al compromiso y nos aseguramos de identificar sus datos críticos y sus competencias básicas.
2. Modelado de amenazas
Entendemos su aplicación móvil a través de múltiples rondas de interacciones en el proceso previo al compromiso y nos aseguramos de identificar sus datos críticos y sus competencias básicas.
3. Análisis estático
Los hackers de sombrero blanco de Entersoft realizarán ingeniería inversa en su aplicación para extraer el código fuente. Realizamos un extenso análisis de código fuente (basado en los estándares de codificación segura CERT) para identificar información confidencial y bloques de código que son vulnerables a la explotación
4. Análisis dinámico
Seguimos las evaluaciones de vulnerabilidad basadas en el Top 10 móvil de OWASP. Instalamos su aplicación en dispositivos reales y realizamos ataques en tiempo real para garantizar que su aplicación móvil sea segura.
5. Explotación
Nuestros piratas informáticos de White hat intentarán explotar las vulnerabilidades identificadas durante la fase de análisis y estimar el alcance de las pérdidas posibles a través de los errores identificados. Proporcionamos los pasos necesarios para reproducir el error.
6. Informes
Proporcionamos un informe completo de seguridad de aplicaciones móviles que es comprensible para su equipo de desarrollo. Trabajamos con su equipo para solucionar las lagunas identificadas.
DESCARGUE NUESTRA METODOLOGÍA