I penetration test applicativi proposti possono simulare diverse tipologie di attaccanti (con o senza credenziali di accesso, utenti o operatori, ecc.) e sono mirati a identificare le vulnerabilità presenti sulle applicazioni esaminate, al fine di poterle eliminare prima che vengano realmente sfruttate in maniera fraudolenta. Sarà così possibile individuare le vulnerabilità presenti nelle applicazioni web analizzate, valutare i rischi e realizzare un piano di remediation dei problemi individuati.
Il mobile application penetration test ha il suo focus non solo sull’applicazione mobile presente sul device dell’utente finale, ma si estende anche all’infrastruttura con cui l’app stessa si troverà a comunicare.
Il livello di rischio sarà stimato considerando la criticità della vulnerabilità rilevata, la facilità di sfruttare tale problematica e il reale impatto sul business.
La metodologia che verrà adottata integra ed è compatibile con le seguenti:
OWASP Mobile AppSec Verification v1.1
OWASP Mobile Security testing Guide v1.1
La metodologia utilizzata per i vulnerability assessment ed i penetration test è applicabile sia in caso di sistemi raggiungibili da remoto che dalla sola rete locale del cliente e si articolerà in diverse fasi a partire dalla raccolta delle informazioni, passando attraverso la rilevazione delle contromisure attive, lo scanning, l’enumerazione, fino all’attacco vero e proprio.
I vari step seguenti contemplano un livello di approfondimento notevole che cambia a seconda della tipologia di target e sono una sintesi della metodologia OSSTMM e delle tecniche sviluppate nel corso degli anni.
Web Services Penetration Test. consente di analizzare la sicurezza logica delle applicazioni con un focus specifico sulla tecnologia in questione, che, sebbene soffra di vulnerabilità simili a quelle di una normale Web Application, è soggetta ai pericoli intrinsechi legati all'utilizzo di protocolli e/o tecnologie aggiuntive.
La metodologia che verrà adottata integra ed è compatibile con OWASP Testing Guide v3 e v4.
Consente di analizzare la sicurezza logica delle applicazioni con un focus specifico sulla tecnologia in questione, che, sebbene soffra di vulnerabilità simili a quelle di una normale Web Application, è soggetta ai pericoli intrinsechi legati all'utilizzo di protocolli e/o tecnologie aggiuntive.
La metodologia che verrà adottata integra ed è compatibile con OWASP Testing Guide v3 e v4.
Compila il form di contatto
Inserisci il tuo numero
di telefono per essere
richiamato
Scrivici