برخورداری از امنیت سایبری در فضای مجازی ,آسان نیست

شرکت تحقیقاتی MITRE ATT&CK تمامی رفتارهای تاکتیکی و تکنیکی مهاجمان سطح پیشرفته واقعی را مستند سازی کرده و در معرض استفاده عموم قرار میدهد.

پیاده سازی مراحل تست نفوذ برنامه های تحت وب و سیستم عامل های گوشی های هوشمند, همگی با رعایت راهنمای Web Security Testing و Mobile Security Testing صورت خواهد گرفت.

فراگیری تخصص های لازمه, این امکان را به محقق خواهد داد تا با شرکت در مجموعه هایی مانند HackerOne اوقات فراقت خود را صرف کشف آسیب پذیری کرده و جوایز نقدی دریافت نمایند.

برنامه ZDI در خصوص حمایت از پژوهشگرانی است که همواره علاقمند به کشف آسیب پذیری های روز صفر هستند، این برنامه فرصتی مناسب برای کسب درآمد بالا بصورت دلاری فراهم میسازد.

خدمات ما را کاوش کنید

فعالیت های تیم تحقیقاتی

0
نشر مقالات
0
پروژه های متن باز
0
کشف آسیب پذیری
0
مشارکت در مسابقات

دوره های آموزشی پیشرفته

تست نفوذ وب

در این دوره، ما تمام آسیب پذیری های مربوط به برنامه های وب و خدمات وب اختصاصی را بررسی خواهیم کرد. این آسیب پذیری ها بصورت جعبه سیاه و جعبه سفید بررسی خواهند شد. در حالت Black Box می توان از تکنیک های خاص Web Fuzzing و Web Crawling بهره برد. فرآیند آماده سازی محیط های آزمایشگاهی برای تشخیص آسیب پذیری ها بصورت White Box هم خواهد بود که می تواند منجر به ظهور آسیب پذیری های سطح بحرانی و زنجیره حملات Remote Code Execution شود.

تست نفوذ موبایل

در این دوره به دو سیستم عامل Android و iOS میپردازیم و آسیب پذیری های باینری سطح هسته و سطح کاربری را پوشش خواهیم داد، از جمله میتوان به آسیب پذیری Use After Free در درایور Binder IPC اشاره کرد که بصورت اختصاصی مورد ارزیابی قرار خواهد گرفت، همچنین نحوه بهره برداری و دور زدن مکانیزم های دفاعی سیستم عامل که مبتنی بر پردازنده های ARM هم پوشش داده خواهد شد. نهایتا هم آسیب پذیری های دیگری که در سطح برنامه ها رخ میدهد مطرح شده و آموزش داده خواهد شد.

تست نفوذ فضای ابری

در این دوره آسیب پذیری های موجود در سه سطح زیرساخت، نرم افزار و پلتفرم را تشریح خواهیم کرد، همچنین نحوه کار با زیرساخت مایکروسافت Azure، سرویس ابری آمازون AWS و فضای ابری گوگل GCP را آموزش خواهیم داد، ما علاوه بر آشنایی با زیرساخت شبکه های ابری، به نقاط ضعف احتمالی در جریان استفاده از برنامه های رایج مانند Kubernetes و مواردی از این دست هم خواهیم پرداخت. همچنین فضای ابری در سه سطح SaaS ،PaaS و IaaS تشریح و به آسیب پذیری های آنها پرداخته خواهد شد.

تست نفوذ شبکه

ما تمامی پروتکل های رایج مسیریابی و ارتباطی در شبکه را تشریح و آسیب پذیری های آن ها را آموزش خواهیم داد، و روش های بهره برداری آنها را ارزیابی خواهیم کرد. در ادامه آسیب پذیری های منطقی که میتواند در اثر پیکربندی اشتباه یا نبود مکانیزم های دفاعی مناسب رخ دهد هم بررسی خواهد شد. مهم ترین قسمت این دوره بخش مهندسی معکوس درایور های مبتنی بر شبکه مانند پروتکل SMB و RDP خواهد بود. همچنین تکنیک های مورد استفاده برای دور زدن مکانیزم های دفاعی هم تشریح خواهد شد.

تست نفوذ شبکه بی سیم

در این دوره حملات رایج به شبکه های بی سیم را به طور کامل تشریح خواهیم کرد و سناریو های مختلف بهره برداری از آنها مانند روش های شکستن رمزنگاری های انجام شده و کشف رمزهای مبتنی بر متن، بررسی خواهد شد. دیگر روش های کشف آسیب پذیری از پروتکل های شبکه های بیسیم و نحوه بهره برداری از آنها هم یکی دیگر از موضوعاتی است که آموزش داده میشود. نحوه کار با سخت افزارها و معماری شبکه های سلولی مانند MSC و SS7 هم از موارد شاخص این دوره خواهد بود که بصورت تئوری به آنها پرداخته میشود.

تست نفوذ اینترنت اشیاء

در این دوره دانشجویان با روش های بهره برداری در معماری پردازنده MIPS آشنا خواهند شد. در خصوص معماری های دیگر مانند x86 و ARM هم مباحثی مطرح خواهد شد. این آموزش با اصول معماری MIPS آغاز شده و در ادامه به معماری دیگری که در حوزه اینترنت اشیاء است میپردازد، بعد از آن نحوه نوشتن کد های بهره برداری آموزش داده شده و از تکنیک های کد نویسی اشیاء بازگشتی (ROP) و دیگر تکنیک ها بر بستر زبان پایتون برای دور زدن مکانیزم های دفاعی رایج مانند ASLR و DEP استفاده خواهد شد.

برخی مشتریان ما

راهکار تهاجمی

یکی از راه های بالا بردن سطح امنیت در یک سازمان، این است که سناریو های مختلف حملات سایبری سطح پیشرفته بصورت شبیه سازی شده پیاده سازی شود و با استفاده از ترکیب تخصص های تست نفوذ و تیم قرمز، تمامی آسیب پذیری و نقص های زیرساختی امنیت دفاعی را مورد ارزیابی قرار گیرد. این ارزیابی ها مبتنی بر تکنیک های تیم های Advanced Persistent Threat میباشد. پلن هایی مانند نامحسوس بودن فایل های حمله در مقابل مکانیزم های دفاعی و فیلترسازی کانال ارتباطی با خط فرمان هم باید پیاده سازی شود، این امر باعث میشود تا مرکز کنترل امنیت (SOC) مورد ارزیابی قرار گیرد تا در برابر یک حمله واقعی واکنش های قابل پیش بینی از خود نشان دهد.

شکارچی باگ

شکارچیان باگ همواره به دنبال کشف آسیب پذیری هستند و تمرکز خود را بر روی اشتباهات کد نویسی میگذارند، از این روی استفاده از پتانسیل های شکارچیان باگ در کنار دیگر مکانیزم های ایمن ساز، میتواند یک گزینه مناسب برای کشف حفره هایی باشد که عامل اصلی یک حمله سایبری هستند. برنامه های جایزه در مقابل باگ هم از همین استراتژی بهره میبرند و شرکت ها در کنار تمامی مکانیزم های خود از پتانسیل شکارچیان باگ به نفع خود بهره کامل را میبرند، تیم تحقیقاتی ما همواره با شرکت در مسابقات CTF و برنامه های جایزه در قبال باگ، خود را در این حوزه تقویت می نماید، از این روی میتواند برنامه کشف اختصاصی باگ را به مشتریان خدمات دهی کند.

راهکار تدافعی

یکی از الزامات هر سازمان استفاده از راهکارهای تدافعی است، بدین معنی که باید در کنار استقرار دستگاه ها و نرم افزار های دفاعی مانند NIDS\HIDS و EDR، از پتانسیل های فنی نیروهای متخصص هم استفاده شود، متخصصین حوزه امنیت دفاعی به دو شاخه تیم آبی و جرم شناسی تقسیم میشوند که متخصصین تیم آبی راه اندازی، پیکربندی و نظارت بر مکانیزم های دفاعی را انجام میدهند، تیم جرم شناسی دیجیتال مکملی در کنار متخصصین تیم آبی بوده که مسئولیت شکار تهدید و جمع آوری اطلاعات تهدید را بر عهده دارد، از دیگر وظایف تیم های جرم شناسی انجام مهندسی معکوس است که در مواقعی که در حمله از باج افزار استفاده شده باشد، عملیات خنثی سازی را انجام میدهد.

فهرست