برخورداری از امنیت سایبری در فضای مجازی ,آسان نیست

شرکت تحقیقاتی MITRE ATT&CK تمامی رفتارهای تاکتیکی و تکنیکی مهاجمان سطح پیشرفته واقعی را مستند سازی کرده و در معرض استفاده عموم قرار میدهد.

پیاده سازی مراحل تست نفوذ برنامه های تحت وب و سیستم عامل های گوشی های هوشمند, همگی با رعایت راهنمای Web Security Testing و Mobile Security Testing صورت خواهد گرفت.

فراگیری تخصص های لازمه, این امکان را به محقق خواهد داد تا با شرکت در مجموعه هایی مانند HackerOne اوقات فراقت خود را صرف کشف آسیب پذیری کرده و جوایز نقدی دریافت نمایند.

برنامه ZDI در خصوص حمایت از پژوهشگران این است که همواره برای علاقمندان به کشف آسیب پذیری های روز صفر، فرصتی مناسب برای کسب درآمد بالا بصورت دلاری فراهم میسازد.

خدمات ما را کاوش کنید

تست نفوذ و ارزیابی امنیتی

عملیات تیم قرمز و مهندسی اجتماعی

امنیت سیستم های کنترل صنعتی

جرم شناسی دیجیتال و پاسخ به حادثه

عملیات تیم آبی و دفاع سایبری

بازبینی امنیتی و کشف آسیب پذیری

فعالیت های تیم تحقیقاتی

0
نشر مقالات
0
پروژه های متن باز
0
کشف آسیب پذیری
0
مشارکت در مسابقات

دوره های آموزشی پیشرفته

تست نفوذ وب

در این دوره، ما تمام آسیب پذیری های مربوط به برنامه های وب و خدمات وب اختصاصی را بررسی خواهیم کرد. این آسیب پذیری ها بر اساس هر دو روش جعبه سیاه و جعبه سفید است. در حالت Black Box می توان از تکنیک های خاص Web Fuzzing نام برد. این فرآیند آماده سازی محیط های آزمایشگاهی برای تشخیص آسیب پذیری ها در قالب White Box است که می تواند منجر به ظهور آسیب پذیری های سطح بحرانی و به طور خاص زنجیره حملات Remote Code Execution شود.

تست نفوذ موبایل

در این دوره به دو سیستم عامل Android و iOS پرداخته خواهد شد و تمامی آسیب پذیی های باینری سطح هسته و سطح برنامه های کاربری پرداخته خواهد شد، برخی آسیب پذیری های سطح سیستم عامل مانند Use After Free که در درایور های مختلف رخ میدهد مورد بررسی و ارزیابی قرار خواهد گرفت، همچنین نحوه بهره برداری و دور زدن مکانیزم های دفاعی سیستم عامل که بر روی پردازنده های ARM پیاده سازی میشود و آسیب پذیری های دیگری که در سطح برنامه ها رخ میدهد هم مورد بررسی قرار خواهند گرفت.

تست نفوذ فضای ابری

در این دوره در سه سطح زیرساخت، نرم افزار و پلتفرم آسیب پذیری های موجود را تشریح خواهیم کرد، همچنین نحوه کار با زیرساخت مایکروسافت Azure سرویس ابری  آمازون AWS و فضای ابری گوگل GCP را تشریح خواهیم کرد، ما علاوه بر آشنایی با زیرساخت شبکه های ابری، به نقاط ضعف احتمالی در جریان استفاده از برنامه های رایج مانند Kubernetes و مواردی از این دست هم خواهیم پرداخت. تحلیل و بررسی فضای ابری در سه سطح SaaS ،PaaS و IaaS را تشریح و به آسیب پذیری های آنها پرداخته خواهد شد.

تست نفوذ شبکه

در این دوره ما تمامی پروتکل های رایج مسیریابی و آسیب پذیری هایی که دارا هستند را تشریح و روش های بهره برداری آنها را ارزیابی خواهیم کرد، همچنین آسیب پذیری هایی که بصورت منطقی میتوانند در دستگاه های متخلف شبکه وجود دارد هم ورود خواهیم کرد، اما مهمترین قسمت این دوره بخش روشهای مهندسی معکوس نرم افزار های مبتنی بر شبکه و کشف آسیب پذیری از برنامه های سمت User Mode و Kernel Mode خواهد بود و نحوه دور زدن مکانیزم های دفاعی در شرایط مختلف تشریح خواهیم نمود.

تست نفوذ شبکه بی سیم

در این دوره تشریح کامل حملات رایج به شبکه های بی سیم را خواهیم داشت و سناریو های مختلف بهره برداری از شبکه های بی سیم مانند روش های شکستن رمزنگاری های انجام شده و کشف رمزهای مبتنی بر متن، بررسی خواهد شد. اما دیگر روش های کشف آسیب پذیری از پروتکل های شبکه های بیسیم و نحوه بهره برداری از آنها هم یکی دیگر از موضوعاتی است که مطرح میشود و در ادامه نحوه کار با سخت افزارها و معماری شبکه های سلولی مانند MSC و SS7 هم از موارد شاخص این دوره خواهند بود.

تست نفوذ اینترنت اشیاء

در این دوره دانشجویان باروش های بهره برداری ها در معماری پردازنده MIPS آشنا خواهند شد. همچنین در خصوص معماری های دیگر مانند x86 و ARM مباحثی مطرح خواهد شد. این آموزش کاربردی با اصول معماری MIPS شروع می شود و به آرامی به سمت نوشتن کد بهره های بهره برداری میرود و از تکنیک های کد نویسی اشیاء بازگشتی (Return Oriented Programming) هم در خصوص دور زدن مکانیزم های دفاعی رایج مانند Address Space Layout Randomization استفاده خواهد شد.

برخی مشتریان ما

راهکار تهاجمی

یکی از راه حل های بالا بردن سطح امنیت در یک سازمان، این است که سناریو های مختلف حملات سایبری سطح پیشرفته را بصورت شبیه سازی شده پیاده سازی کرده و با استفاده از ترکیب تخصص های تست نفوذ و تیم قرمز، تمامی آسیب پذیری ها و نقص های زیرساخت های امنیت دفاعی را مورد ارزیابی قرار دهیم. این ارزیابی ها مبتنی بر تکنیک هایی است که تیم های Advanced Persistent Threat در خصوص ناشناس بودن و نامحسوس شدن فایل های خود استفاده میکنند، این امر باعث میشود تا مرکز کنترل امنیت (SOC) مورد ارزیابی قرار گیرد تا در خصوص یک حمله واقعی واکنش قابل پیش بینی از خود نشان دهد. این موضوع میتواند به رفتار شناسی حملات واقعی بسیار کمک کند.

شکارچی باگ

شکارچیان باگ همواره به دنبال کشف آسیب پذیری بوده و تمرکز خود را بر روی اشتباهات کد نویسی میگذارند، از این روی استفاده از پتانسیل های شکارچیان باگ میتواند در کنار دیگر مکانیزم های ایمن ساز، یک گزینه مناسب برای کشف حفره هایی باشد که همواره میتواند عامل اصلی یک حمله سایبری باشد. برنامه های جایزه در مقابل باگ هم از همین استراتژی بهره مند میشوند و شرکت ها در کنار تمامی مکانیزم های خود از پتانسیل شکارچیان باگ به نفع خود بهره کامل را میبرند، تیم تحقیقاتی ما همواره با شرکت در مسابقات CTF و برنامه های جایزه در قبال باگ، خود را تقویت نموده و از این روی میتواند برنامه کشف اختصاصی باگ را به مشتریان خدمات دهی کند.

راهکار تدافعی

یکی از الزامات هر سازمان استفاده از راهکارهای تدافعی است، بدین معنی که در کنار استقرار دستگاه ها و نرم افزار های دفاعی مانند NIDS/HIDS و Endpoint Security ها، از پتانسیل تخصصی و فنی نیروهای متخصص هم استفاده کامل بشود، یکی از این تیم های تخصصی تیم آبی است که در کنار متخصصین جرم شناسی مسئولیت نظارت و بررسی تحولات درون سازمانی را بر عهده خواهند داشت، همچنین در کلاس بالاتر با داشتن آشنایی کاملی از تکنیک های تیم های قرمز، خود را به عنوان یک شکارچی تهدید هم نشان دهند، اما در کنار شکار تهدید همواره متخصصین تیم جرم شناسی هم میتوانند به پروسه خنثی سازی تهدیدات کمک کرده و در مواردی که از باج افزار در حمله استفاده شده باشد وارد عمل شوند.

فهرست