5−8 недельИмитация реальных атак на приложение с целью выявления слабых мест, которые могут быть использованы злоумышленниками. Мы проводим комплексное тестирование как с минимальными данными (black-box), так и с частичной информацией (grey-box), включая учетные данные и понимание архитектуры. Фокус — на наиболее критичных точках: авторизация, управление транзакциями, доступ к данным.
Применяем как ручные методы, так и автоматизированные средства анализа, включая: Burp Suite, OWASP ZAP, Frida, Objection, JADX, DevTools, Postman, HTTPie, MITM proxy и др.
Что включает:- Анализ авторизации, RBAC, IDOR, обработки транзакций
- Проверка бизнес-логики и сценариев пользовательского потока
- Тестирование хранения данных, защиты API, использования сторонних сервисов
- Проверка клиентской части (WebView, SSL Pinning, Push и др.)
Артефакты:- Отчет в формате PDF: описание всех уязвимостей, уровень риска (CVSS), PoC, рекомендации
- Таблица рисков и приоритезации находок
- Скриншоты, сниффы, дампы запросов
- Отдельный перечень «быстрых исправлений» (quick fixes)