ENRUUA

Sicherheitsanalyse von Quellcode

Erhalten Sie ein hervorragendes Sicherheitsniveau mit unserer automatisierten und manuellen Analyse des Quellcodes Ihrer Anwendungen, Smart-Verträge, Dienste und Softwarekomponenten!

Ein solches Maß an Sicherheit erhalten Sie nie bei Penetrationstests, automatisierten Codeprüfungen oder anderen Sicherheitsaktivitäten. Dieser Dienst kann als separates Projekt in Kombination mit White-Box-Penetrationstests oder als Teil der Dienste für Anwendungssicherheit oder Sicherheitsbewertung bereitgestellt werden.

Sehen Sie sich unsere Business Cases zur Sicherheitsanalyse von Quellcode an.

Erfahren Sie mehr über die Service-Ziele, unterstützten Sprachen und Technologien, Methoden, Leistungen, laden Sie unsere Präsentation mit den Preisen herunter oder

 
H-X Cyber Security Expert  

Das Ziel dieser Analyse ist die Sicherheitsbewertung des Quellcodes Ihrer Systeme oder Anwendungen: Überprüfung der Integrität und Konsistenz Ihres Codes, sichere Codierungsprinzipien, Auffinden unsicherer oder veralteter Funktionen, versteckter logischer Bomben und Fallen, Hintertüren, undokumentierter Funktionen, nicht optimal Kodierungspraktiken und OWASP Top 10 Schwachstellen:

  • A1:2017-Injection
  • A2:2017-Broken Authentifizierung
  • A3:2017-Offenlegung sensibler Daten
  • A4:2017-XML External Entities (XXE)
  • A5:2017-Broken Access Control
  • A6:2017-Sicherheitsfehlkonfiguration
  • A7:2017-Cross-Site Scripting (XSS)
  • A8:2017-Unsichere Deserialisierung
  • A9:2017-Komponenten mit bekannten Sicherheitsanfälligkeiten verwenden
  • A10:2017-Unzureichende Protokollierung und Überwachung
 

Wir unterstützen die folgenden :

Sprachen:

  • .Net/ASP.Net
  • Java EE (JBoss, Tomcat, usw.)
  • Java Android
  • Objective-C/Swift iOS/MacOS
  • PHP
  • Javascript
  • Python
  • C/C++/Assembler
  • Solidity
  • Golang
  • Lua
  • Ihre Sprache oder Plattform

Technologien:

  • Containers: Docker-Stapel (Compose, Swarm, Machine, Registry), GCE Kubernetes, AWS ECS, Terraform, Vault
  • Frameworks and technologies: Frameworks und Technologien: NodeJS, Socket.IO, WebRTC, PhantomJS, YF-Framework, Yii, Laravel, Symfony-Komponenten
  • Frontend: Angular 2, AngularJS, ReactJS, JQuery, Less/Sass, Grunt/Gulp/Webpack, Bootstrap 3/4, usw.
  • Mobile Entwicklung (Hybrid): Cordova, Ionic Framework 1-4, NativeScript, ReactNative
  • Desktop-Entwicklung (Hybrid): Electron, NWJS, ReactNative
  • RDBMS: MySQL / MariaDB / Percona, PostgreSQL, Oracle
  • NoSQL: Redis, CouchBase, MongoDB, Cassandra, GCloud Datastorage
  • Warteschlangen: RabbitMQ, Kafka, Redis, Beanstackd, AWS SQS
  • Automatisierung / CI / CD: Jenkins, GitlabCI, TravisCI, CircleCI, Ansible, Bash scripting
  • Verschiedene Virtualisierungstechnologien, Betriebssysteme, SCM, Web- / Proxy- / Mailserver, Cloud- und dedizierte Hosting-Services, Überwachungs- und Sicherungstechnologien, Blockchain-Technologien, Zahlungsgateways usw.
 

Um die Ziele zu erreichen, wenden die Prüfer zwei Methoden an:

  • SAST (Static Application Security Testing), mit dem der Quellcode mithilfe automatisierter Tools auf bekannte Sicherheitslücken analysiert werden kann.
  • Manuelle Überprüfung und Analyse des Quellcodes, um unsichere und nicht optimale Codierungspraktiken, versteckte logische Bomben und Fallen, Hintertüren und undokumentierte Funktionen aufzudecken.
 

Der Bericht zur Sicherheitsanalyse des Quellcodes enthält:

  • Zusammenfassung
  • Identifizierte technische und funktionale Schwachstellen
  • Modellierung von Angriffsvektoren, Proof of Concept und Ausnutzung von Schwachstellen
  • Risikobewertung
  • Priorisierte Liste von Empfehlungen zur Minderung der festgestellten Risiken Schwächen

Klicken Sie auf die Schaltfläche unten, um die Sicherheitsanalyse des Quellcodes zu bestellen.




Wer wir sind, was wir tun und was bieten wir an.

Was ist Penetrationstest.


Unsere Zertifikate:

(ISC)2
CISSP
ISACA
CISA
CISM
Offensive Security
OSCP
PECB
LPTP
Microsoft
Qualys
BSI