Reagowania na incydenty
Szybkie wdrażane na miejscu oraz zdalne reagowanie i łagodzenie incydentów związanych z bezpieczeństwem komputerowym.
European Cybersecurity Company.
Threat Intelligence. Incident Response. Cyber Advisory.
Generowanie nowej wiedzy na temat incydentów w zakresie cyberbezpieczeństwa, słabych punktów i złośliwego oprogramowania, rozwój specjalistycznych narzędzi do zapobiegania, wykrywania i reagowania.
Etyczne hakowanie, cyberinteligencja, ocena techniczna i wzmacnianie infrastruktury i systemów informatycznych, nadzór, zarządzanie ryzykiem i zgodność, szkolenia i ćwiczenia.
Reagowanie na incydenty w zakresie cyberbezpieczeństwa, pozyskiwanie dowodów cyfrowych, kryminalistyka cyfrowa i usługi biegłych sądowych. Analiza złośliwego oprogramowania, opracowywanie szczepionek na złośliwe oprogramowanie i kontrwywiad cybernetyczny.
ISTROSEC to firma etyczna, która prowadzi swoją działalność rzetelnie, apolitycznie, bezpośrednio i uczciwie wobec wszystkich zaangażowanych stron.
Być międzynarodowym liderem w dziedzinie badań, rozwoju i usług w zakresie cyberbezpieczeństwa oraz dostarczać silne, innowacyjne i skuteczne rozwiązania w celu sprostania wyzwaniom związanym z cyberbezpieczeństwem.
Naszym celem jest oferowanie naszym klientom wysokiej jakości profesjonalnych usług za rozsądną cenę oraz ciągłe zwiększanie odporności naszych klientów na bezpieczeństwo.
Mamy na swoim koncie setki działań związanych z reagowaniem na incydenty, w tym grupy APT, nasze własne CVE i liczne pentesty, analizy złośliwego oprogramowania i szkolenia.
Naszymi klientami są MŚP, korporacje, firmy z listy Fortune 500 oraz podmioty rządowe ze wszystkich branż, które bardzo poważnie traktują cyberbezpieczeństwo.
Szybkie wdrażane na miejscu oraz zdalne reagowanie i łagodzenie incydentów związanych z bezpieczeństwem komputerowym.
Ocena podatności na zagrożenia, testy penetracyjne, Red Teaming oraz Purple Teaming.
Aktywne wyszukiwanie zagrożeń w infrastrukturze opartej na TTP i poszukiwanie wskaźników kompromitacji (naruszenia integralności systemu).
Wyszukiwanie i analiza wycieków danych, ClearWeb, DeepWeb, DarkWeb.
SOC Level 3+, administracja i optymalizacja technologii EDR, SIEM, SOAR i innych technologii cyberbezpieczeństwa.
Pozyskiwanie dowodów cyfrowych, badanie i rekonstrukcja zdarzeń i incydentów związanych z bezpieczeństwem. Przetwarzanie zeznań biegłych.
Analiza właściwości, funkcjonalności, źródła, potencjalnych skutków złośliwego kodu oraz inżynieria wsteczna.
Phishing, Spearphishing, Whaling. Scenariusze niestandardowe, w tym niestandardowe „złośliwe oprogramowanie”. Symulacja zaawansowanych ataków i APT.
Audyty i Wdrożenia Ram Bezpieczeństwa, vCISO. Audyty techniczne i hardening.
Szkolenia dla personelu, informatyków i kadry zarządzającej. Ćwiczenia teoretyczne oraz symulacje.
Ocena adekwatności procesów i technologii do szybkiej i skutecznej reakcji.
Pełna gama usług CSIRT, w tym 24/7 DFIR i proaktywne zabezpieczenia.
Razem ten zespół obsługiwał 17 firm z listy FORTUNE 500
Trzech z nas odegrało kluczową rolę w zwycięstwie Słowacji w konkursie NATO Locked Shields 2016 – pokonując światowej klasy talenty reprezentujące 25 innych krajów
Reagowanie na incydenty przeciwko kilku atakom grup APT
GIAC Certified Forensic Examiner
GIAC Certified Forensic Analyst
GIAC Cloud Penetration Tester
GIAC Exploit Researcher and Advanced Penetration Tester
Certified Information Systems Auditor
Certified in Risk and Information Systems Control
Certified Information Systems Security Professional
Offensive Security Certified Professional
Offensive Security Wireless Professional
Certified Red Team Professional
Certified Red Team Expert
Certified Ethical Hacker
Computer Hacking Forensic Investigator
Cisco Certified Network Associate
NATO Cooperative Cyber Defence Centre of Excellence
Mobile Threats & Incident Handling; Digital forensics; Artefact Analysis
Cybersecurity Analyst+
CrowdStrike Certified Falcon Administrator
CrowdStrike Certified Falcon Responder
CrowdStrike Certified Falcon Hunter
Security, Compliance, and Identity Fundamentals
Azure Security Engineer Associate
Azure Solutions Architect Expert
Advanced Windows Security Course Certified Security Professional
SOC Analyst Course Certificate of Completion
Foundation Certificate in IT Service Management
Foundation Certificate in Project Management
Security Orchestration, Automation, and Response is referred to as SOAR. It is a kind of technology that helps organizations enhance their security operations by automating and orchestrating a variety of processes and workflows.
Insider Threat Detection and Monitoring is a crucial aspect of an organization’s cybersecurity strategy, as it focuses on identifying and mitigating risks posed by internal actors, such as employees, contractors, or partners.
Security Information and Event Management is known as SIEM. It is a kind of software that offers a centralized and complete picture of an organization’s security situation to improve detection, prevention, and response to security threats.