Metodología de prueba de seguridad de aplicaciones móviles de Entersoft :
MÁS ALLÁ DE LAS PRUEBAS DE PENETRACIÓN
Realizamos ataques especialmente diseñados en sus aplicaciones móviles. Somos expertos en analizar las aplicaciones de Android e iOS.
- ¿Está bien si lanzo mi juego con solo un capítulo (25 niveles), y luego si el usuario hace clic en los otros capítulos, le cobro al usuario que los desbloquee?
- ¿Desde dónde podemos vender un móvil usado en Visakhapatnam?
- ¿Qué teléfono es mejor Moto G4 Plus vs Redmi Note 3?
- ¿Es un teléfono inteligente realmente inteligente?
- ¿Qué hay dentro de un móvil?
1. Interacciones previas al compromiso
Entendemos su aplicación móvil a través de múltiples interacciones en el proceso previo al compromiso y nos aseguramos de identificar sus datos críticos y sus competencias básicas.
2. Modelado de amenazas
Entendemos su aplicación móvil a través de múltiples rondas de interacciones en el proceso previo al compromiso y nos aseguramos de identificar sus datos críticos y sus competencias básicas.
3. Análisis estático
Los hackers de sombrero blanco de Entersoft realizarán ingeniería inversa en su aplicación para extraer el código fuente. Realizamos un extenso análisis de código fuente (basado en los estándares de codificación segura CERT) para identificar información confidencial y bloques de código que son vulnerables a la explotación
4. Análisis dinámico
Seguimos las evaluaciones de vulnerabilidad basadas en el Top 10 móvil de OWASP. Instalamos su aplicación en dispositivos reales y realizamos ataques en tiempo real para garantizar que su aplicación móvil sea segura.
5. Explotación
Nuestros piratas informáticos de White hat intentarán explotar las vulnerabilidades identificadas durante la fase de análisis y estimar el alcance de las pérdidas posibles a través de los errores identificados. Proporcionamos los pasos necesarios para reproducir el error.
6. Informes
Proporcionamos un informe completo de seguridad de aplicaciones móviles que es comprensible para su equipo de desarrollo. Trabajamos con su equipo para solucionar las lagunas identificadas.
DESCARGUE NUESTRA METODOLOGÍA