CyberForces Testy Penetracyjne

Testy Penetracyjne
Aplikacji Moblinych

 
CyberForces Testy Penetracyjne

Mówi się, że zabezpieczenia są tak skuteczne, jak ich najsłabsze ogniwo. Nie inaczej jest w przypadku aplikacji mobilnych. Testy penetracyjne aplikacji to dobry sposób, aby znaleźć w niej wspomniane najsłabsze ogniwa, zrozumieć skąd się one wzięły i jak się ich pozbyć - a wszystko to w kontrolowanych warunkach, pod okiem doświadczonych specjalistów!

Co zyskasz dzięki testom penetracyjnym aplikacji?

CyberForces ikona ebooka

Wiedzę, gdzie znajdują się luki w zabezpieczeniach aplikacji

CyberForces ikona ebooka

Weryfikację gotowości aplikacji na atak hakerski

CyberForces ikona raportu

Raport ze szczegółowymi informacjami o znalezionych podatnościach

CyberForces ikona ksiązki

Rekomendacje co do koniecznych zmian i dalszego rozwoju

Czym są testy penetracyjne?

 

Testy penetracyjne (inaczej pentesty lub testy bezpieczeństwa IT) to kontrolowany atak na zasoby informatyczne klienta - w tym przypadku aplikację mobilną. Podczas testów penetracyjnych masz okazję, aby w bezpieczny sposób przekonać się, jak Twoja aplikacja da sobie radę w starciu z hakerami i gdzie znajdują się konieczne do usunięcia luki w zabezpieczeniach.

Nadrzędnym celem testów penetracyjnych jest wykrycie podatności, a następnie sporządzenie planu uszczelniania systemu bezpieczeństwa, oraz jego dalszy rozwój w perspektywie krótko- i długoterminowej.

W ramach testowania bezpieczeństwa aplikacji używamy proxy jako pośrednika w komunikacji, weryfikujemy implementację mechanizmów kryptograficznych oraz biometrycznych, a także poziom bezpieczeństwa interfejsu API.

Korzystamy z różnych narzędzi, m.in.:

  • DAST (Dynamic Application Security Testing) - programu służącego do znajdowania podatności w działających już aplikacjach
  • FRIDA - zestawu narzędzi pozwalających na wykonywanie własnych skryptów w oprogramowaniu, w którym normalnie nie byłoby to możliwe
  • dekompilatorów, takich jak dex2jar, jdgui, juestDecompile

Warto pamiętać, że testy penetracyjne aplikacji w naszym wykonaniu to nie tylko przetestowanie jej za pomocą programu, który wypluje raport - u nas pracują przede wszystkim ludzie, z gotowych rozwiązań korzystamy wyłącznie jako dodatku. Oznacza to, że Twoją aplikację zweryfikuje własnoręcznie doświadczony specjalista, dzięki czemu zyskasz szyty na miarę proces oraz obniżenie ryzyka przeoczenia niestandardowych błędów, których możliwości wystąpienia nie uwzględnił autor danego narzędzia.

Czytaj więcej
 

Przebieg współpracy krok po kroku

 

1

Umowa o poufności danych

 

Dbamy o poczucie bezpieczeństwa naszych klientów, dlatego jeszcze przed przystąpieniem do pracy, podpiszemy stosowne dokumenty.

2

Wstępna analiza aplikacji

 

Przyjrzymy się bliżej Twojej aplikacji, aby lepiej zrozumieć jej sposób funkcjonowania oraz kontekst biznesowy i na ich podstawie opracować optymalny scenariusz testów.

3

Omówienie planu działania

 

Zaprezentujemy nasz plan działania, a także przekażemy Ci numery IP członków zespołu, abyś miał pewność, że przeprowadzane są testy, a nie prawdziwy atak.

4

Ostatnie przygotowania

 

Zanim rozpoczniemy testy upewnimy się, że wszyscy zainteresowani wiedzą o ich czasie i przebiegu. Zadbamy, aby nasza praca nie zakłóciła ciągłości Twojego biznesu i nie zaskoczyła pracowników.

5

Testy penetracyjne aplikacji

 

Nadeszła chwila prawdy - teraz przekonasz się, jak bezpieczna jest Twoja aplikacja. Na tym etapie natychmiast zgłosimy wszelkie krytyczne podatności, na które natrafimy.

6

Szczegółowy raport z wykonanych testów

 

Po wykonaniu testów otrzymasz raport z ich podsumowaniem oraz szczegółowymi wytycznymi dla pracowników technicznych. W raporcie zaprezentujemy każdą podatność, na którą się natknęliśmy, z uwzględnieniem jej pochodzenia, drogi odtworzenia i zalecanych kroków niwelacji. Raport dostarczymy wybranym przez Ciebie bezpiecznym kanałem.

7

Konsultacje i retesty

 

Po wszystkim pozostaniemy dla Twojej dyspozycji w zakresie konsultacji co do wprowadzanych zmian. Zachęcamy też do wykonania ponownych testów w celu zweryfikowania skuteczności zaimplementowanych poprawek.

Skontaktuj się z nami
i dowiedz się więcej

Skontaktuj się
 

Często
Zadawane
Pytania

 

FAQ

 

Czym są testy penetracyjne?

 

Testy penetracyjne polegają na wcieleniu się w hakera w celu odtworzenia jego procesu myślowego i metod z jakich korzysta podczas ataku na infrastrukturę firmy. Pozwala to uzyskać wiedzę niezbędną do ulepszenia systemu obrony.

Jaka jest różnica pomiędzy testami penetracyjnymi, a wyszukiwaniem podatności?

Więcej

 

Wyszukiwanie podatności to proces automatyczny, uprzednio zaprogramowany, którego celem jest wynalezienie słabości i luk w zabezpieczeniach. Testy penetracyjne pokrywają znacznie szerszy obszar i polegają na połączeniu technik automatyzacji i wiedzy specjalisty w celu odtworzenia metod stosowanych przez hakerów podczas ataku.

Jak są przeprowadzane testy penetracyjne?

Więcej

 

Z racji, że pentesty opierają się o techniki wykorzystywane przez cyfrowych złodziei, w ich obręb wchodzi phishing, sql injection, cross site scripting, czy wgrywanie złośliwego oprogramowania.

Czy testy penetracyjne mogą zakłócić funkcjonowanie mojego systemu?

Więcej

 

Interes i dobro klienta jest dla Cyberforces nadrzędne, stąd nasze testy przeprowadzamy wedle wysokich standardów etycznych. Nasi testerzy to profesjonaliści, którzy zadbają o minimalizację ryzyka wpłynięcia na proces biznesowy w Państwa firmie.

Jak często powinno się przeprowadzać testy penetracyjne?

Więcej

 

Przynajmniej raz do roku. Biorąc pod uwagę, jak ważne jest wdrażanie nowoczesnych i bieżących rozwiązań w kwestii bezpieczeństwa, oraz ciągłe ryzyko ataku, zalecamy ich powtarzanie co kwartał, lub częściej.

Co się dzieje po ukończonych pentestach?

Więcej

 

Po zakończeniu testów specjaliści Cyberforces zbierają dane w raporcie opisującym wszelkie podatności oraz rekomendacje ich naprawy.

Ile kosztują testy penetracyjne?

Więcej

 

Koszty są zależne od wielu składowych, takich jak wielkość sieci, która definiuje długość testów. Każdy projekt jest indywidualnie wyceniany.

Wyceń projekt

 
usrcheckedboth
Szymon Chruścicki CyberForces
48664029754