برخورداری از امنیت سایبری در فضای مجازی ,آسان نیست

مشاوره توسعه

اعضای تیم ما به ساخت بهترین تیم‌های ارزیابی امنیتی تهاجمی و دفاعی برای برخی از بزرگترین مشتریان تجاری، دولتی و خصوصی کمک کرده‌ و آموزش داده اند.

ارزیابی های مستقل

ارزیابی های مستقل، میتواند مبتنی بر خواست مشتریان اختصاصی شود، برای مثال مشخص نمودن برخی رفتار تاکتیکی و تکنیکی (TTPs) حملات مداوم پیشرفته.

پیشنهادات آموزشی

ارائه آموزشی اختصاصی و هدفمند برای تیم های آبی. چرا که میتواند آنها را سریعا به رفتای های تاکتیکی و تکنیکی حملات سطح پیشرفته جدید آگاه سازد.

پشتیبانی عملیات

اعضای تیم ما روابط کاری نزدیک با ده‌ها تیم داشته‌اند و متعهد هستند که تجربه خود را با آنها به اشتراک بگذارند، این امر از طریق ارائه پشتیبانی فنی بوده است.

خدمات ما را کاوش کنید

فعالیت های تحقیقاتی

0
نشر مقالات
0
پروژه های متن باز
0
کشف آسیب پذیری
0
مشارکت در مسابقات

دوره های امنیت سایبری

تست نفوذ وب

در این دوره، ما تمام آسیب پذیری های مربوط به برنامه های وب و خدمات وب اختصاصی را بررسی خواهیم کرد. این آسیب پذیری ها به‌صورت جعبه سیاه و جعبه سفید بررسی خواهند شد. در حالت Black Box می توان از تکنیک های خاص Web Fuzzing و Web Crawling بهره برد. فرآیند آماده‌سازی محیط های آزمایشگاهی برای تشخیص آسیب پذیری ها به‌صورت White Box هم خواهد بود که می تواند منجر به ظهور آسیب پذیری های سطح بحرانی و زنجیره حملات Remote Code Execution شود.

تست نفوذ موبایل

در این دوره به دو سیستم عامل Android و iOS میپردازیم و آسیب پذیری های باینری سطح هسته و سطح کاربری را پوشش خواهیم داد، از جمله میتوان به آسیب پذیری UAF در درایور Binder IPC اشاره کرد که به‌صورت اختصاصی مورد ارزیابی قرار خواهد گرفت، همچنین نحوه بهره‌برداری و دور زدن مکانیزم های دفاعی سیستم عامل که مبتنی بر پردازنده های ARM هم پوشش داده خواهد شد. نهایتا هم آسیب پذیری های دیگری که در سطح برنامه ها رخ میدهد مطرح شده و آموزش داده خواهد شد.

تست نفوذ فضای ابری

در این دوره آسیب پذیری های موجود در سه سطح زیرساخت، نرم‌افزار و پلتفرم را تشریح شده است، همچنین نحوه کار با زیرساخت مایکروسافت Azure، سرویس ابری آمازون AWS و فضای ابری گوگل GCP را آموزش داده میشود، ما علاوه بر آشنایی با شبکه های ابری، به نقاط ضعف احتمالی در جریان استفاده از برنامه های رایج مانند Kubernetes و مواردی از این دست هم خواهیم پرداخت. تست نفوذ فضای ابری در سه سطح SaaS ،PaaS و IaaS تشریح شده و به آسیب پذیری های آنها پرداخته خواهد شد.

تست نفوذ شبکه

ما تمامی پروتکل های رایج مسیریابی و ارتباطی در شبکه را تشریح و آسیب پذیری های آن ها را آموزش داده شده و روش های بهره‌برداری آنها را ارزیابی خواهیم کرد. در ادامه پرداخته میشه به آسیب پذیری های منطقی که می تواند در اثر پیکربندی اشتباه یا نبود مکانیزم های دفاعی رخ می دهد. مهم ترین قسمت این دوره بخش مهندسی معکوس درایور های مبتنی بر شبکه مانند پروتکل SMB و RDP خواهد بود. همچنین تکنیک های مورد استفاده برای دور زدن مکانیزم های دفاعی هم تشریح خواهد شد.

تست نفوذ شبکه بی سیم

در این دوره حملات رایج به شبکه های بی سیم را به طور کامل تشریح خواهیم کرد و سناریو های مختلف بهره‌برداری از آنها مانند روش های شکستن رمزنگاری و کشف رمزهای مبتنی بر متن، بررسی خواهد شد. دیگر روش های کشف آسیب پذیری از پروتکل های شبکه های بیسیم و نحوه بهره‌برداری از آنها هم یکی دیگر از موضوعاتی است که آموزش داده میشود. نحوه کار با سخت افزارها و معماری شبکه های سلولی مانند MSC و SS7 هم از موارد شاخص این دوره خواهد بود که به‌صورت تئوری به آنها پرداخته میشود.

تست نفوذ اینترنت اشیاء

در این دوره دانشجویان با روش های بهره‌برداری در معماری پردازنده MIPS آشنا خواهند شد. در خصوص معماری های دیگر مانند x86 و ARM هم مباحثی مطرح خواهد شد. این آموزش با اصول معماری MIPS آغاز شده و در ادامه به معماری دیگری که در حوزه اینترنت اشیاء است میپردازد، بعد از آن نحوه نوشتن کد های بهره‌برداری آموزش داده شده و از تکنیک های کد نویسی اشیاء بازگشتی (ROP) و دیگر تکنیک ها بر بستر زبان پایتون برای دور زدن مکانیزم های دفاعی رایج مانند ASLR و DEP استفاده خواهد شد.

آخرین مقالات

برخی مشتریان ما

 

شبیه سازی تهاجمی

یکی از راه های بالا بردن سطح امنیت در یک سازمان، این است که سناریو های مختلف حملات سایبری سطح پیشرفته به‌صورت شبیه سازی شده بر روی سازمان مربوط پیاده‌سازی شود و با استفاده از ترکیب تخصص های تست نفوذ و تیم قرمز، تمامی آسیب پذیری و نقص های زیرساختی امنیت دفاعی را مورد ارزیابی قرار گیرد. این ارزیابی ها مبتنی بر تکنیک های تیم های Advanced Persistent Threat میباشد. پلن هایی مانند نامحسوس در مقابل مکانیزم های دفاعی و فیلترسازی کانال ارتباطی با خط فرمان، که این امور باعث میشود تا مرکز کنترل امنیت (SOC) مورد ارزیابی قرار گیرد تا در برابر یک حمله واقعی واکنش های قابل پیش بینی از خود نشان دهد.

شکارچی باگ

شکارچیان باگ همواره به دنبال کشف آسیب پذیری هستند و تمرکز خود را بر روی اشتباهات کد نویسی میگذارند، از این روی استفاده از پتانسیل های شکارچیان باگ در کنار دیگر مکانیزم های ایمن‌ساز، میتواند یک گزینه مناسب برای کشف حفره هایی باشد که عامل اصلی یک حمله سایبری هستند. برنامه های جایزه در مقابل باگ هم از همین استراتژی بهره میبرند و شرکت ها در کنار تمامی مکانیزم های خود از پتانسیل شکارچیان باگ به نفع خود بهره کامل را میبرند، تیم تحقیقاتی ما همواره با شرکت در مسابقات CTF و برنامه های جایزه در قبال باگ، خود را در این حوزه تقویت می نماید، از این روی میتوانید در برنامه های کشف باگ ما که به‌صورت اختصاصی به مشتریان ارائه میشود وارد شوید.

عملیات تدافعی

یکی از الزامات هر سازمان استفاده از راهکارهای تدافعی است، بدین معنی که باید در کنار استقرار دستگاه ها و نرم‌افزار های دفاعی مانند NIDS\HIDS و EDR، از پتانسیل نیروهای متخصص هم استفاده شود، متخصصین حوزه امنیت دفاعی به دو شاخه تیم آبی و جرم شناسی تقسیم میشوند که متخصصین تیم آبی راه‌اندازی، پیکربندی و نظارت بر مکانیزم های دفاعی را انجام میدهند، تیم جرم شناسی دیجیتال مکملی بوده که مسئولیت شکار تهدید و جمع‌آوری اطلاعات تهدید را بر عهده دارد، از دیگر وظایف تیم های جرم شناسی انجام مهندسی معکوس است که در مواقعی که در حمله از باج افزار استفاده شده باشد، عملیات خنثی سازی را انجام میدهند.

دعوت و کسب درآمد

X
برای شروع به اشتراک گذاری پیوند خود ثبت نام کنید
نام‌نویسی

کوپن موجود

X