Purple Team eksperckie usługi

Purple team to łączenie podejścia red team (atak, ofensywne bezpieczeństwo) i blue team (obrona, defensywne bezpieczeństwo).

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
reserved
Reserved (LPP)
askberry
Askberry
onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl

Eksperckie usługi w zakresie bezpieczeństwa IT

Red Team Red Team to wysoce wyspecjalizowana polska firma zajmująca się usługami z zakresu cyberbezpieczeństwa. Nasze kompetencje poparte są najbardziej uznanymi certyfikatami, referencjami od znanych podmiotów oraz doświadczeniem zawodowym na najwyższych technicznych stanowiskach, w znanych międzynarodowych firmach. Posiadamy eksperckie doświadczenie w wymienionych niżej dziedzinach:

Red team (atak, ofensywne bezpieczeństwo)

Blue team (obrona, defensywne bezpieczeństwo)

Przeprowadzamy kompleksowe audyty bezpieczeństwa teleinformatycznego (testy bezpieczeństwa). Zapraszamy do zapoznania się z naszymi sylwetkami zawodowymi. Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym.


  1. Autoryzowane ataki (symulacja) odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
  2. Atak w postaci wysyłki wiadomości e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi.
  3. Zgodnie z prawem, tylko na zlecenie sądu lub organu państwowego prowadzącego postępowanie przygotowawcze w sprawach karnych.

Słowa kluczowe: testy penetracyjne aplikacji webowych (www), testy bezpieczeństwa, phishing, red teaming, security operations center (soc), biegły sądowy z zakresu informatyki, testy podatności, cyber threat intelligence, cyber threat hunting, testy penetracyjne sieci, analiza powłamaniowa, testy wydajnościowe, blue team, ochrona infrastruktury krytycznej, informatyka śledcza, purple team, testy socjotechniczne, intrusion detection system (ids), fuzzing (fuzz testing), audyt konfiguracji, bug bounty, audyt kodu źródłowego, red team, ochrona przed phishingiem, reagowanie na incydenty, testy wydajności aplikacji, testy penetracyjne, audyt bezpieczeństwa.