Nicht jede Anwendung, die mit einem Server kommuniziert, läuft als schlankes Frontend im Browser. Anwendungen, die mit einem Server kommunizieren, aber eine Vielzahl von Funktionalität und Verarbeitung bereits auf dem Client durchführen, werden als Fat Client-Anwendungen oder Thick Client-Anwendungen bezeichnet. Hierzu gehören z.B. Applets, Internet-of-Things-Geräte (IoT) oder Smart Home-Geräte.
Das Testen von Fat (Thick) Client-Anwendungen unterscheidet sich in einigen Aspekten vom Testen gewöhnlicher Webanwendungen. Besonderer Wert muss auf die clientseitige Umsetzung und Logik gelegt werden. Dabei sind geräte- und plattformspezifische Besonderheiten zu berücksichtigen.
Wir unterstützen Sie bei:
- Analyse der Netzwerk-Kommunikation (HTTP, TCP, …), lokaler Dateien, sowie des Verhaltens der Anwendung während Installation und Runtime
- Binäre Analyse (durch Decompilierung des Codes und allgemeiner Analyse/Debbuging anderer ausführbarer Dateien)
- Sourcecode-Analyse, wenn der Code verfügbar ist
- Speicheranalyse
- Ausführlicher Ergebnisbericht mit Maßnahmenvorschlägen im vom Ihnen gewünschten Format
Siehe auch:
Statische Codeanalyse kann eine Ergänzung oder Alternative zum Penetrationstest sein:
Weiterführende Informationen:
Für mehr Informationen über den OWASP ASVS, besuchen Sie die offizielle Seite.
Die große Application Security Penetration Test FAQ für Auftraggeber gibt Antworten auf viele wichtige Fragen rund um die Beauftragung von Penetrationstests.

Ihr Ansprechpartner:
Björn Kirschner
Nehmen Sie Kontakt per Email auf.
Oder rufen Sie uns an oder nutzen Sie unser Kontaktformular.