Москва
(495) 108 46 98
cyberskill.net
[email protected]

Центр Компетенций «Электронное Облако», сертифицированный тренинговый центр по информационной безопасности международной компании EC-Council, оказывает профессиональные услуги по защите корпоративной информации, аудиту IT безопасности, внедрению решений по защите информации, повышению квалификации сотрудников компаний в области ИБ. Компания ориентирована на актуальные задачи бизнеса: противодействие мошенничеству, снижение потерь от инцидентов ИБ, непрерывное повышение эффективности бизнес-процессов , выполнение требований регуляторов.

Сотрудники компании - специалисты с высокорейтинговыми международными сертификатами в области ИБ. Специалисты обладают уникальным практическим опытом ежедневного расследования инцидентов, внедрения и поддержки решений по защите информации, тестов на проникновение самых защищенных систем.

Все работы проводятся по методологии EC-Council

https://cyberskill.net

Пройдите бесплатный экспресс-анализ мобильного приложения по методологии OWASP Mobile TOP-10

В марте-апреле 2020 количество кибератак увеличилось на 50% (по данным Check Point Software Technologies Ltd. )
44% приложений содержат конфиденциальные данные с жесткими требованиями к шифрованию, включая пароли или ключи AP.
66% используют функциональные возможности, которые могут поставить под угрозу конфиденциальность пользователей.
94% мобильных приложений содержат три уязвимости среднего риска.
77% - две уязвимости с высоким уровнем риска
17% мобильных приложений - уязвимы для атак MITM, подвергая все данные перехвату злоумышленниками.

Принимая это во внимание, Центр Компетенций «Электронное Облако» рекомендует своевременно проводить аудит безопасности мобильного приложения.
Наша команда проводит аудит безопасности приложения по методологии OWASP Mobile TOP-10

Методология тестирования приложении OWASP Mobile на TOP-10 уязвимостей:

  1. Обход архитектурных ограничений.

  2. Небезопасное хранение данных.

  3. Небезопасная передача данных.

  4. Небезопасная аутентификация.

  5. Слабая криптостойкость.

  6. Небезопасная авторизация

  7. Контроль содержимого клиентских приложений.

  8. Модификация данных.

  9. Анализ исходного кода.

  10. Скрытый функционал.

Предлагаем провести экспресс-анализ TOP-10 для вашего мобильного приложения
Составление модели угроз | Определение векторов атаки | Классификация данных, нуждающихся в защите | Прогноз эксплуатации возможных уязвимостей

This placeholder prevents its parent from disappearing when emptied