Red Team

Firma Red Team powstała z uwagi na rosnące zapotrzebowanie na profesjonalne usługi z zakresu bezpieczeństwa IT. Posiadamy bogate doświadczenie zawodowe głównie w sektorze finansowym i doradczym w takich dziedzinach bezpieczeństwa jak testy penetracyjne, informatyka śledcza oraz reagowanie na przypadki naruszenia bezpieczeństwa teleinformatycznego. Nasze doświadczenie to nie tylko część zawodowa, ale również prywatne kilkunastoletnie zainteresowanie tematyką bezpieczeństwa teleinformatycznego.

Profesjonalizm zespołu poparty jest licznymi referencjami oraz branżowymi certyfikatami takimi jak np. OSCP (Offensive Security Certified Professional), eWPT (eLearnSecurity Web application Penetration Tester) czy OSWP (Offensive Security Wireless Professional). Na tle konkurencji wyróżnia nas przede wszystkim fakt, iż w pracach, które wykonujemy biorą udział tylko i wyłącznie profesjonaliści z doświadczeniem oraz szeroko uznanymi certyfikatami, ponieważ naszym celem jest budowanie długoterminowej współpracy opartej na rzetelnie wykonanej pracy.

Profesjonalne usługi w obszarze bezpieczeństwa IT

Nasze specjalizacje poparte doświadczeniem w pracy na najwyższych technicznych stanowiskach, referencjami od powszechnie znanych firm oraz uznanymi branżowymi certyfikatami:

  • Red team (atak, ofensywne bezpieczeństwo)
    • Red teaming[1]
      • Ataki sieciowe (w tym również sieci bezprzewodowe)
      • Ataki socjotechniczne[2] (m.in. phishing, kampanie phishingowe)
      • Biały wywiad internetowy (OSINT)
    • Testy penetracyjne
      • Aplikacje internetowe (metodyka OWASP)
      • Infrastruktura sieciowa (metodyka PTES)
  • Blue team (obrona, defensywne bezpieczeństwo)
    • Informatyka śledcza i reagowanie na incydenty (DFIR)
      • Analiza powłamaniowa
      • Analizy logów (np. pod kątem anomalii, śladów włamań)
      • Zabezpieczanie danych (zdalnie lub lokalne, również pamięci RAM)
      • Odzyskiwanie usuniętych danych (w tym file carving)
      • Bezpowrotne usuwanie danych
    • Aktywne wyszukiwanie zagrożeń tzw. threat hunting (threat hunter)
      • Analiza w sieci wewnętrznej (badanie anomalii oraz pod kątem IOC)
      • Analiza w Internecie, biały wywiad tzw. threat intelligence
    • Opiniowanie jako biegły sądowy z zakresu informatyki[3]

  1. Autoryzowane ataki odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
  2. Ataki na pracowników, bazujące na inżynierii społecznej, wykorzystywane w celu poprawy świadomości na temat najpopularniejszych ataków wymierzonych w pracowników organizacji.
  3. Tylko na zlecenie sądu lub organu prowadzącego postępowanie przygotowawcze w sprawach karnych.