渗透测试服务
安全服务
公司越来越意识到可能的网络攻击所带来的威胁,这些攻击在复杂性、隐蔽性和复杂性上都在迅速发展。因此,中小型和大型组织都在部署防御层、机制和解决方案,以防止网络威胁的发生:防火墙、IDS、IPS和其他系统构成了抵御恶意操作的防线。在这些技术设备上,我们可以添加人工层,即所谓的“蓝色团队”,在这个基础设施上配置、维护和操作。不过,有一个问题:这种防御方式的作用方式和过程各不相同,在某些情况下非常复杂,主要是在发生有害和有压力的事件时才进行测试。
我们怎样才能确保你的防御系统正常工作?您如何知道您的内部安全团队和安全运营中心(SOC)是否真的准备好检测和响应目标攻击?。
我们的红队评估是从对抗的角度攻击问题的实践,并遵循与典型安全评估不同的方法。它在很大程度上依赖于定义明确的战术、技术和程序(TTP),这些对于成功模拟现实威胁或对手至关重要。
我们的服务依赖于高技能的安全专业人员、高级渗透测试人员和有道德的黑客,他们来自不同的背景和不同的技能,在防御和进攻方面都有丰富的经验,结合独特的思维模式来实现同一目标:您的安全。
在受害者环境中部署持久的后门或植入物,以维持较长时间的出入。在环境中移动并访问各种系统。建立一个命令通道(指挥和控制),使我们的红色团队能够远程操纵受害者。这就是我们确保对被开发系统的远程访问对于开发后任务稳定的地方。
目标行动
· 用户凭据集合
· 权限提升
· 内部侦察
· 环境中的横向运动
· 开源智能(OSIT)
· 敏感信息收集与过滤
剥削
这一阶段包括试图侵入或破坏先前发现的信息资产,并通过电子邮件、电话、传真或短信等方式,利用社会工程技术对员工实施网络钓鱼。
剥削后
侦察
包括完成客户设定的目标。目标的例子可以是:
此阶段包括被动和主动侦察,以收集有关目标组织和员工的信息,并识别底层组件,如操作系统、运行的服务、软件版本,等等。以下是一份不包括在内的项目清单,将对这些项目进行测试,以使我们能够以知情的方式策划攻击,从而提高我们成功的概率:
· 目标威胁情报分析
· 开放域搜索
· DNS调查
· 公共信息搜索(搜索引擎、社交网络、新闻组等)
· 开源智能(OSIT)
· 端口扫描、操作系统指纹识别和版本扫描
· 网络枚举
所有调查结果将记录在一份最终报告中,然后与国际信息技术和网络安全标准的优势/劣势进行对比。将评估确定的缺陷,并补充建议和补救措施,并根据相关风险确定优先顺序。
最终报告将在与您的陈述中讨论。报告将包括一个全面和有意义的C级总结,对已执行的红队行动。此外,报告还将包括所有详细的结果,以及各自的证据和对未来安全措施的建议。
分析和报告
我们的安全和红色团队认证
威联科技安全顾问和渗透测试工程师都拥有网络安全和渗透测试领域最具含金量的证书,比如:CREST CRT、SANS/GIAC GXPN、GPEN、 GWAPT、GCIH、GMOB、OSCP、CEH、CISSP、CISA等!
执行
红色团队的基本原理将在该阶段确定。在参与任何活动之前,需要评估客户当前的需求以及将要采取的行动的范围。这是一个必须确定期限、法律界限和禁止行为等限制的阶段。这可以以“交战规则”文件的形式编制。
准备
红色团队的基本原理将在该阶段确定。在参与任何活动之前,需要评估客户当前的需求以及将要采取的行动的范围。这是一个必须确定期限、法律界限和禁止行为等限制的阶段。这可以以“交战规则”文件的形式编制。
然后,我们的红队必须建立持久性,以便在交战期间生存下来。
最后,红队在准备阶段执行与客户商定的行动(也称为操作影响)。作战影响是指旨在证明弱点的行动。
首先,我们的红队必须能够进入他们的目标,因此需要进入网络。
每个阶段在代表攻击执行工作流的子阶段中分解,如下所示:
尽管红队在进攻上是重点,但它最终还是被用作提高安全性的工具。为讨论红队的参与和调查结果,组织了一个由所有必要的政党代表参加的研讨会。
研讨会的主要目标是检查红队的所有行动。对于未被蓝队发现的行动,目标是了解为什么检测机制和程序失败,以便吸取教训和改进行动。
分析和报告
北京威联科技有限公司隶属于威联控股集团。除了我们位于瑞士的公司总部之外,我们还在美国、新加坡、马来西亚、墨西哥、德国和巴西开设了分公司,能够实现“日不落”的模式提供服务。
关于我们
新浪微博
官方微信