Оценка возможности получения несанкционированного доступа к информационной системе
Выявление возможности несанционированного получения/изменения/хищения данных
Проверка системы на возможность использования SQL, XSS, CSRF инъекций
В зависимости от предпочтений клиента и спецификации ПО оценка защищенности проводится одним из следующих методов:
Эмуляция действий нарушителя без представления о системе:
Эмуляция действий нарушителя с ограниченным представлением о системе:
Эмуляция действий нарушителя с полным представлением о системе:
Мы обеспечиваем комплексное тестирование защищенности мобильных решений, включая проверку работы распределенных компонентов, безопасности передачи и синхронизации данных и многое другое.