Pull to refresh

Системы обработки данных при проведении тестирования на проникновение

Information Security *


При проведении тестирования на проникновение необходимо агрегировать данные из нескольких источников и проводить сравнение результатов периодических тестов. Для этой цели служат специализированные фреймворки, которые будут рассмотрены в этой статье.
Читать дальше →
Total votes 25: ↑25 and ↓0 +25
Views 14K
Comments 0

Test lab v.9: impossible or nothing

Information Security *
Коллеги и друзья! Рады представить новую, 9 версию лабораторий тестирования на проникновение, которая представляет из себя виртуальную компанию «CyBear 32C», занимающуюся разработкой различных систем и приложений, в том числе систем обеспечения ИБ. Учитывая специфику деятельности, «CyBear 32C» хорошо защищена от хакерских атак, а ее компрометация потребует качественной подготовки в области практической ИБ.
Читать дальше →
Total votes 13: ↑13 and ↓0 +13
Views 9.4K
Comments 5

За гранью хакерских возможностей

Information Security *
Сегодня, 25 ноября 2016 г., запущена новая, 10-я по счету лаборатория тестирования на проникновение в которой примут участие специалисты по информационной безопасности со всего мира.

Лаборатория представляет копию современной корпоративной сети компании, занимающейся разработкой Security продуктов.
Читать дальше →
Total votes 39: ↑37 and ↓2 +35
Views 15K
Comments 11

«Взломайте нас, чтобы было красиво»

Information Security *IT systems testing *IT Infrastructure *Web services testing *


Дисклеймер


Данная статья отражает личный опыт и мнение её авторов и написана с целью призвать сообщество к обсуждению. Здесь не будут называться имена, ни на кого не будут показывать пальцем.


Мы попытаемся обратить внимание на то, что считаем проблемой современного российского рынка услуг в сфере информационной безопасности.


Введение


Чтобы читателям был понятен контекст, мы решили начать с бэкграунда. Статья написана аналитиком информационной безопасности (мной) и специалистом по тестированию на проникновение (моим коллегой InfiniteSuns ).


Работая с заказчиками, мы систематически сталкиваемся с непониманием сути оказываемых нами услуг. Нередко это непонимание вызвано тем, что оно перенеслось на заказчика от компании, которая оказывала эти услуги. Однажды в ходе проведения внутреннего пентеста повышение привилегий и устранение средств защиты на предоставленной заказчиком офисной машине вызвало недоумение у начальника службы ИБ.


Далее в ходе обсуждения выяснилось, что до этого под названием «пентест» заказчику продавали сканирование внутренней сети при помощи «nmap» с параметром «--script vuln». Естественно, в очередной раз заказчик ожидал от пентестеров подобного поведения и искренне удивился, когда они начали захватывать его контроллер домена.

Читать дальше →
Total votes 45: ↑40 and ↓5 +35
Views 34K
Comments 30

Демо-хак: на PenTest Show покажут, как легко взломать офисную сеть и системы безопасности, чтобы похитить что угодно

Information Security *
Отправьте эту ссылку вашему начальнику, потому что в среду, 6 июня, в Москве пройдёт живое Penetration Test Show, по легенде которого хакеры взломают компьютер топ-менеджера, используя многоступенчатую и многоканальную атаку с элементами социальной инженерии. Это будет весьма поучительное зрелище для любого, кто когда-либо осознавал необходимость защитить свой компьютер паролем.

image
Специалисты по безопасности покажут, как делают «это» на Penetration Show

Живая демонстрация этапов взлома локальной сети, систем видеонаблюдения и контроля доступа в офис, и итоговый взлом компьютера руководителя компании пройдёт на территории DIGITAL OCTOBER.
Total votes 30: ↑27 and ↓3 +24
Views 10K
Comments 16