Reagowania na incydenty
Szybkie wdrażane na miejscu oraz zdalne reagowanie i łagodzenie incydentów związanych z bezpieczeństwem komputerowym.
European Cybersecurity Company.
Threat Intelligence. Incident Response. Cyber Advisory.
Generowanie nowej wiedzy na temat incydentów w zakresie cyberbezpieczeństwa, słabych punktów i złośliwego oprogramowania, rozwój specjalistycznych narzędzi do zapobiegania, wykrywania i reagowania.
Etyczne hakowanie, cyberinteligencja, ocena techniczna i wzmacnianie infrastruktury i systemów informatycznych, nadzór, zarządzanie ryzykiem i zgodność, szkolenia i ćwiczenia.
Reagowanie na incydenty w zakresie cyberbezpieczeństwa, pozyskiwanie dowodów cyfrowych, kryminalistyka cyfrowa i usługi biegłych sądowych. Analiza złośliwego oprogramowania, opracowywanie szczepionek na złośliwe oprogramowanie i kontrwywiad cybernetyczny.
ISTROSEC to firma etyczna, która prowadzi swoją działalność rzetelnie, apolitycznie, bezpośrednio i uczciwie wobec wszystkich zaangażowanych stron.
Być międzynarodowym liderem w dziedzinie badań, rozwoju i usług w zakresie cyberbezpieczeństwa oraz dostarczać silne, innowacyjne i skuteczne rozwiązania w celu sprostania wyzwaniom związanym z cyberbezpieczeństwem.
Naszym celem jest oferowanie naszym klientom wysokiej jakości profesjonalnych usług za rozsądną cenę oraz ciągłe zwiększanie odporności naszych klientów na bezpieczeństwo.
Mamy na swoim koncie setki działań związanych z reagowaniem na incydenty, w tym grupy APT, nasze własne CVE i liczne pentesty, analizy złośliwego oprogramowania i szkolenia.
Naszymi klientami są MŚP, korporacje, firmy z listy Fortune 500 oraz podmioty rządowe ze wszystkich branż, które bardzo poważnie traktują cyberbezpieczeństwo.
Szybkie wdrażane na miejscu oraz zdalne reagowanie i łagodzenie incydentów związanych z bezpieczeństwem komputerowym.
Ocena podatności na zagrożenia, testy penetracyjne, Red Teaming oraz Purple Teaming.
Aktywne wyszukiwanie zagrożeń w infrastrukturze opartej na TTP i poszukiwanie wskaźników kompromitacji (naruszenia integralności systemu).
Wyszukiwanie i analiza wycieków danych, ClearWeb, DeepWeb, DarkWeb.
SOC Level 3+, administracja i optymalizacja technologii EDR, SIEM, SOAR i innych technologii cyberbezpieczeństwa.
Pozyskiwanie dowodów cyfrowych, badanie i rekonstrukcja zdarzeń i incydentów związanych z bezpieczeństwem. Przetwarzanie zeznań biegłych.
Analiza właściwości, funkcjonalności, źródła, potencjalnych skutków złośliwego kodu oraz inżynieria wsteczna.
Phishing, Spearphishing, Whaling. Scenariusze niestandardowe, w tym niestandardowe „złośliwe oprogramowanie”. Symulacja zaawansowanych ataków i APT.
Audyty i Wdrożenia Ram Bezpieczeństwa, vCISO. Audyty techniczne i hardening.
Szkolenia dla personelu, informatyków i kadry zarządzającej. Ćwiczenia teoretyczne oraz symulacje.
Ocena adekwatności procesów i technologii do szybkiej i skutecznej reakcji.
Pełna gama usług CSIRT, w tym 24/7 DFIR i proaktywne zabezpieczenia.
Razem ten zespół obsługiwał 17 firm z listy FORTUNE 500
Trzech z nas odegrało kluczową rolę w zwycięstwie Słowacji w konkursie NATO Locked Shields 2016 – pokonując światowej klasy talenty reprezentujące 25 innych krajów
Reagowanie na incydenty przeciwko kilku atakom grup APT
GIAC Certified Forensic Examiner
GIAC Certified Forensic Analyst
GIAC Cloud Penetration Tester
GIAC Exploit Researcher and Advanced Penetration Tester
Certified Information Systems Auditor
Certified in Risk and Information Systems Control
Certified Information Systems Security Professional
Offensive Security Certified Professional
Offensive Security Wireless Professional
Certified Ethical Hacker
Certified Red Team Professional
Certified Red Team Expert
Cisco Certified Network Associate
NATO Cooperative Cyber Defence Centre of Excellence
Mobile Threats & Incident Handling; Digital forensics; Artefact Analysis
Advanced Windows Security Course Certified Security Professional
SOC Analyst Course Certificate of Completion
CrowdStrike Certified Falcon Administrator
CrowdStrike Certified Falcon Responder
CrowdStrike Certified Falcon Hunter
Cybersecurity Analyst+
Azure Security Engineer Associate
Azure Solutions Architect Expert
Foundation Certificate in IT Service Management
Foundation Certificate in Project Management
Introduction Virtual Network Computing also known as VNC, is defined as graphical desktop-sharing system. It is used for controlling another computer remotely, by transmitting the keyboard and mouse input from one computer to another, relaying on the graphical-screen updates, over a network.
Introduction One of the most popular communication protocols for remotely controlling systems is the Remote Desktop Protocol (RDP).
Introduction Netsh, in its full name Network Shell, is a command-line tool, for listing and configuring various network settings.