یک تیم قرمز متشکل از متخصصان امنیتی است که به عنوان دشمن برای غلبه بر کنترلهای امنیت سایبری عمل میکنند. تیمهای قرمز اغلب متشکل از هکرهای اخلاقی مستقلی هستند که امنیت سیستم را به شیوه ای عینی ارزیابی میکنند.
آنها از تمام تکنیکهای موجود برای یافتن نقاط ضعف در افراد، فرآیندها و فناوری برای دسترسی غیرمجاز به داراییها استفاده میکنند. در نتیجه این حملات شبیهسازی شده، تیمهای قرمز توصیهها و برنامههایی را در مورد چگونگی تقویت وضعیت امنیتی سازمان ارائه میکنند.
یک تیم قرمز چگونه کار می کند؟
ممکن است تعجب کنید (مثل من) که تیمهای قرمز زمان بیشتری را صرف برنامهریزی حمله میکنند تا حملات انجام دهند. در واقع، تیمهای قرمز تعدادی روش را برای دسترسی به یک شبکه به کار میگیرند.
به عنوان مثال، حملات مهندسی اجتماعی برای ارائه کمپینهای فیشینگ هدفمند به شناسایی و تحقیق متکی هستند. به همین ترتیب، قبل از انجام تست نفوذ، از sniffer های بسته و تحلیلگرهای پروتکل برای اسکن شبکه و جمع آوری اطلاعات تا حد امکان در مورد سیستم استفاده می شود.
اطلاعات معمول جمع آوری شده در این مرحله شامل موارد زیر است:
1-کشف سیستم عامل های در حال استفاده ویندوز،( macOS یا لینوکس).
2-شناسایی ساخت و مدل تجهیزات شبکه (سرور، فایروال، سوئیچ، روتر، اکسس پوینت، کامپیوتر و …).
3-درک کنترل های فیزیکی (درها، قفل ها، دوربین ها، پرسنل امنیتی).
4-یادگیری اینکه چه پورت هایی در فایروال باز/بسته می شوند تا ترافیک خاصی را مجاز یا مسدود کنند.
5-ایجاد نقشه ای از شبکه برای تعیین اینکه چه میزبانی چه خدماتی را اجرا می کند و ترافیک به کجا ارسال میشود.
هنگامی که تیم قرمز ایده کامل تری از سیستم پیدا کرد، یک برنامه اقدام طراحی شده برای هدف قرار دادن آسیب پذیریهای خاص به اطلاعاتی که در بالا جمع آوری کرد، ایجاد میکند.
“
“”قرارگاه جنبش انقلابیون(قجا)””
“
https://313-313.ir/
مطالب برتر
فایلهای خود را در برابر اشکالات OneDrive ایمن نگه دارید
انقلابی کردن نظارت بر شبکه: کاهش هزینههای اتوماسیون و افزایش عملیاتی کارایی
نکات مهم امنیت سایبری برای مشاغلی که از راه دور استفاده میکنند