Eksperckie usługi w zakresie bezpieczeństwa IT
Red Team to wysoce wyspecjalizowana polska firma zajmująca się usługami z zakresu cyberbezpieczeństwa. Nasze kompetencje poparte są najbardziej uznanymi certyfikatami, referencjami od znanych podmiotów oraz doświadczeniem zawodowym na najwyższych technicznych stanowiskach, w znanych międzynarodowych firmach. Posiadamy eksperckie doświadczenie w wymienionych niżej dziedzinach:
Mapa przygotowanej oferty:
- Analiza powłamaniowa
- Analiza złośliwego oprogramowania (malware)
- Audyt bezpieczeństwa
- Audyt kodu źródłowego
- Audyt konfiguracji
- Blue Team
- Bug bounty
- Cyber Threat Hunting
- Cyber Threat Intelligence
- Fuzzing (fuzz testing)
- Informatyka śledcza
- Intrusion Detection System (IDS)
- Ochrona infrastruktury krytycznej
- Ochrona przed phishingiem
- Purple Team
- Reagowanie na incydenty
- Red Team
- Red Teaming
- Security Operations Center (SOC)
- Szkolenia z informatyki śledczej
- Szkolenia z zakresu cyberbezpieczeństwa
- Testy bezpieczeństwa
- Testy penetracyjne
- Testy penetracyjne SCADA
- Testy penetracyjne aplikacji webowych (WWW)
- Testy penetracyjne sieci
- Testy podatności
- Testy socjotechniczne
- Testy wydajności aplikacji
- Testy wydajnościowe
- Wykrywanie szpiegostwa gospodarczego
Red Team (atak, ofensywne bezpieczeństwo)
- Testy penetracyjne (wliczając w to testy podatności, threat modeling i risk assessment)
-
- Testy bezpieczeństwa aplikacji webowych (metodyka OWASP)
- Infrastruktura sieciowa, również sieci bezprzewodowe Wi-Fi (metodyka PTES)
- Aplikacje mobilne
- Aplikacje „gruby klient” (fat client), fuzzing
- Testy bezpieczeństwa SCADA
- Operacje Red Teaming[1]
-
- Testy socjotechniczne (ochrona przed phishingiem – kampanie spear phishing[2])
- Ataki sieciowe (w tym również sieci bezprzewodowe)
- Biały wywiad internetowy (OSINT)
- Testy wydajnościowe (ataki DoS oraz DDoS)
Blue Team (obrona, defensywne bezpieczeństwo)
- Reagowanie na incydenty i analiza powłamaniowa (DFIR)
-
- Analiza hakerskich ataków
- Analizy logów (np. pod kątem anomalii, śladów włamań)
- Zabezpieczanie danych (zdalnie i lokalne, również pamięci RAM)
- Analizy złośliwego oprogramowania (malware)
- Inżynieria wsteczna (reverse engineering)
- Informatyka śledcza
-
- Analiza dowodów elektronicznych (np. dysków, analiza logów)
- Odzyskiwanie usuniętych danych (w tym file carving)
- Bezpowrotne usuwanie danych
- Aktywne wyszukiwanie zagrożeń tzw. threat hunting (threat hunter)
-
- Budowa reguł dla systemów Intrusion Detection System (IDS)
- Analiza w sieci wewnętrznej (zagrożenia wewnętrzne, badanie anomalii, IOC)
- Analiza w Internecie, biały wywiad tzw. threat intelligence
- Przegląd konfiguracji oraz kodu pod kątem bezpieczeństwa
-
- Audyt konfiguracji oraz utwardzanie (hardening)
- Audyt kodu źródłowego
- Ostatnia linia wsparcia Security Operations Center (SOC)
- Obsługa programów bug bounty
- Opiniowanie jako biegły sądowy z zakresu informatyki[3] (z listy Sądu Okręgowego)
Kompleksowy outsourcing cyberbezpieczeństwa, przeprowadzamy przede wszystkim audyty bezpieczeństwa teleinformatycznego (testy bezpieczeństwa). Zapraszamy do zapoznania się z naszymi sylwetkami zawodowymi. Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym.
- Operacje red teaming to autoryzowane ataki (symulacja) odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
- Atak w postaci wysyłki wiadomości e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi.
- Zgodnie z prawem, tylko na zlecenie sądu lub organu państwowego prowadzącego postępowanie przygotowawcze w sprawach karnych.
Uznane branżowe certyfikaty
- OSCP (Offensive Security Certified Professional)
- OSCE (Offensive Security Certified Expert)
- GXPN (GIAC Exploit Researcher and Advanced Penetration Tester)
- CISSP (Certified Information Systems Security Professional)
- CISA (Certified Information Systems Auditor)
- eWPT (eLearnSecurity Web application Penetration Tester)
- eMAPT (eLearnSecurity Mobile Application Penetration Tester)
- OSWP (Offensive Security Wireless Professional)
- CEH (EC-Council Certified Ethical Hacker)
- CCLO (Cellebrite Certified Logical Operator)
- CCPA (Cellebrite Certified Phisical Analyst)
- XWF (X-Ways Forensics)