Analiza powłamaniowa

realizujemy eksperckie usługi z tego zakresu

Analiza powłamaniowa to najczęściej po prostu analiza ataku hakerskiego. Wymaga wiedzy nie tylko z zakresu informatyki śledczej w tym o metodach zabezpieczania materiału dowodowego ale również z zakresu samych ataków – ponieważ tylko takie osoby widzą ślady ataków – co bezpośrednio wynika z doświadczenia w ich przeprowadzaniu, na przykład w postaci testów penetracyjnych czy red teamingu.

Bardzo istotne jest, aby już samo zabezpieczenie danych było przeprowadzone przez osobę z doświadczeniem. Dzięki praktycznej wiedzy na temat podejścia znacznie maleje ryzyko nadpisania istotnych informacji oraz naruszenia integralności materiału dowodowego – co w efekcie mogłoby skutkować wykluczeniem danego nośnika jako dowodu w sprawie karnej.

Praktyczna analiza powłamaniowa
„Praktyczna analiza powłamaniowa” Adam Ziaja, Wydawnictwo Naukowe PWN

Doświadczony informatyk śledczy posiada wiedzę na temat nie tylko tradycyjnych form zabezpieczania ale również możliwości zastosowania takiego podejścia jak live forensics, w tym też wykonania zrzutu pamięci RAM – dzięki czemu nie zostaną utracone dane ulotne.

Specjalizujemy się w analizie incydentów, a w przypadku uprawionych podmiotów administracji państwowej istnieje również możliwość wydania opinii jako biegły sądowy (z listy Sądu Okręgowego) oraz uczestniczenia w zabezpieczeniu sprzętu komputerowego na miejscu przestępstwa. W swojej pracy wykorzystujemy profesjonalne narzędzia takie jak bloker (urządzenie fizycznie blokujące możliwość zapisu na materiale dowodowym) czy komercyjne dedykowane oprogramowanie do informatyki śledczej.

Adam Ziaja jest biegłym sądowym z zakresu informatyki, z listy Sądu Okręgowego w Warszawie oraz autorem książki „Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux” (ISBN 9788301193478) poruszającej tematykę informatyki śledczej i reagowania na incydenty (DFIR), wydanej przez Wydawnictwo Naukowe PWN.

analiza powłamaniowa, analiza włamania, analiza ataku hakerskiego, blue team

21-01-2018
5/5 (84)

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
reserved
Reserved (LPP)
askberry
Askberry
onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl

Eksperckie usługi w zakresie bezpieczeństwa IT

Red Team Red Team to wysoce wyspecjalizowana polska firma zajmująca się usługami z zakresu cyberbezpieczeństwa. Nasze kompetencje poparte są najbardziej uznanymi certyfikatami, referencjami od znanych podmiotów oraz doświadczeniem zawodowym na najwyższych technicznych stanowiskach, w znanych międzynarodowych firmach. Posiadamy eksperckie doświadczenie w wymienionych niżej dziedzinach:

Red team (atak, ofensywne bezpieczeństwo)

Blue team (obrona, defensywne bezpieczeństwo)

Kompleksowy outsourcing cyberbezpieczeństwa, przeprowadzamy przede wszystkim audyty bezpieczeństwa teleinformatycznego (testy bezpieczeństwa). Zapraszamy do zapoznania się z naszymi sylwetkami zawodowymi. Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym.


  1. Autoryzowane ataki (symulacja) odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
  2. Atak w postaci wysyłki wiadomości e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi.
  3. Zgodnie z prawem, tylko na zlecenie sądu lub organu państwowego prowadzącego postępowanie przygotowawcze w sprawach karnych.

Słowa kluczowe: testy penetracyjne, testy penetracyjne aplikacji webowych (www), testy penetracyjne sieci, testy penetracyjne scada, red teaming, testy podatności, testy socjotechniczne, ochrona przed phishingiem, testy bezpieczeństwa, testy wydajnościowe, testy wydajności aplikacji, fuzzing (fuzz testing), phishing, analiza powłamaniowa, cyber threat hunting, cyber threat intelligence, informatyka śledcza, odblokowanie telefonu, reagowanie na incydenty, security operations center (soc), intrusion detection system (ids), audyt kodu źródłowego, audyt konfiguracji, audyt bezpieczeństwa, biegły sądowy z zakresu informatyki, ochrona infrastruktury krytycznej, wykrywanie szpiegostwa gospodarczego, red team, blue team, purple team, bug bounty, szkolenia z zakresu cyberbezpieczeństwa.