Informacja o usłudze

Analiza kodu źródłowego może zostać przeprowadzona dla aplikacji lub portalu internetowego. Jej zadaniem jest sprawdzenie poprawności działania aplikacji oraz wyeliminowanie potencjalnie niebezpiecznych konstrukcji i oczywistych pomyłek programistycznych. Analiza pozwala również zweryfikować poprawność zaimplementowanych mechanizmów bezpieczeństwa i odporności na ataki.

Przeprowadzenie analizy kodu źródłowego zalecane jest w szczególności dla aplikacji przetwarzających kluczowe dane w organizacjach. Analizę kodu warto również przeprowadzić na etapie testów akceptacyjnych, przed wdrożeniem produkcyjnym. W zależności od życzenia klienta, analiza może zostać przeprowadzona w sposób statyczny lub dynamiczny.

Statyczna analiza kodu polega na weryfikacji pod kątem występowania możliwych błędów. Dynamiczna analiza kodu polega na przeprowadzeniu testów aplikacji w trakcie pracy. Podczas dynamicznej analizy koduwykorzystywane są specjalne narzędzia, zwane debugerami, które pomagają znaleźć błędy.
Korzyści wynikające ze statycznej analizy kodu źródłowego:

  • zwiększenie wydajności i stabilności poprzez zasady oparte na dobrych praktykach

  • dostarczenie struktury do zarządzania standardami kodu

  • uniknięcie typowych błędów podczas programowania

Konsultanci PBSG przeprowadzając prace związane z analizą kodu bazują na swoim doświadczeniu i wypracowanych kompetencjach, wspomagając się dodatkowo narzędziami automatycznymi. Zachęcamy wszystkich Państwa do współpracy z nami.

Zakres usługi

  • weryfikacja kodu źródłowego aplikacji

  • analiza skryptów zastosowanych w aplikacji, portalu internetowym

  • analiza kodu aplikacji webowej

Skuteczne i efektywne zarządzanie systemami informatycznymi jest nierozłącznie powiązane z zapewnieniem ich bezpieczeństwa. Coraz częściej analizy podatności czy testy penetracyjne są standardowym elementem odbioru rozbudowanych systemów aplikacyjnych. Zewnętrzny audyt bezpieczeństwa IT jest także niezastąpiony dla organizacji zarządzających aplikacjami webowymi czy mobilnymi. Warto jednak pamiętać, że bezpieczeństwo IT to nie tylko testy penetracyjne – równie ważnym elementem może być ocena wydajności środowiska czy analiza kodu źródłowego.

Przeprowadzając prace związane z testami bezpieczeństwa, korzystamy z doświadczeń zdobytych podczas realizacji wielu prac dla naszych klientów. W szczególności prace związane z analizą bezpieczeństwa infrastruktury oraz analizy bezpieczeństwa systemu opieramy na metodyce PTES (Penetration Testing Execution Standard), która standaryzują sposób podejścia i przeprowadzania testów penetracyjnych infrastruktury sieciowej oraz aplikacji. Realizując testy aplikacji webowych korzystamy z rankingu OWASP TOP 10.

bezpieczeństwo_ulotka_1 page

Napisz do nas

Adres email (wymagane)


Treść wiadomości

Wpisz kod z obrazka

captcha


Szkolenia

Zapraszamy do zapoznania się z ofertą naszych szkoleń:

Kliknij obrazek oby przejść do działu Szkolenia.

Webinaria

Zapraszamy do zapisów na bezpłatne webinaria na życzenie.

Kliknij obrazek oby przejść do działu Webinaria.