logo
logo
  • Chúng tôi
    • Chúng tôi
    • Lịch sử
    • Mô hình dịch vụ
  • Dịch vụ
    • Đánh giá bảo mật
      • Tấn công mô phỏng – Red Teaming
      • Kiểm thử xâm nhập ứng dụng web
      • Kiểm thử xâm nhập ứng dụng di động
      • Kiểm thử xâm nhập hạ tầng
      • Mô phỏng tấn công giả mạo
      • Đánh giá bảo mật
    • Tuân thủ và đào tạo
      • Tư vấn ISO 27001 ISMS
      • Tư vấn ISO 20000 ITSM
      • PCI DSS (Tiêu chuẩn bảo mật thẻ tín dụng)
      • Tư vấn sự tuân thủ pháp lý
      • Học viện MXC
    • Dịch vụ quản lý bảo mật
      • Giám sát và cảnh báo SOC 24 x 7
      • Nhân viên bảo mật thông tin ảo
      • Điều tra sự cố bảo mật
  • Đánh giá từ khách hàng
  • Tuyển dụng
  • Liên hệ
  • Đánh giá điện tử
  • Chinese
  • English
  • Japanese
  • Tiếng Việt
  • PCI QSA Qualified
  • CREST Accredited
  • test

Công việc của chúng tôi

Công việc của chúng tôi

Thách thức hệ thống phòng thủ của doanh nghiệp bạn từ một góc nhìn hoàn toàn khác biệt.


Mục đích của Red Teaming là để giúp Blue Team của doanh nghiệp có thể phòng thủ tốt hơn bằng việc cung cấp góc nhìn hoàn toàn mới của những kẻ tấn công. Kiểm tra và đánh giá mức độ hiệu quả của con người, quy trình và công nghệ của doanh nghiệp.

Đào tạo con người, quy trình và kỹ thuật


Các lỗ hổng không chỉ đến từ các công nghệ lỗi thời, lỗ hổng từ các quy trình bảo mật hoặc ý thức bảo mật thấp của nhân viên. Mà nó đến từ sự kết hợp của cả ba nguyên nhân chính này, nó giúp kẻ xấu có thể khai thác và làm rò rỉ hoặc tấn công dữ liệu của bạn.

Giả định về sự sai phạm


Về cơ bản, nếu ai đó muốn tấn công, họ sẽ tấn công… bạn cần chấp nhận điều đó. Bước tiếp theo là làm cách nào để bạn phát hiện và ứng phó với những mối đe dọa này.

Các trường hợp từ khách hàng


Tránh rò rỉ dữ liệu

Cốt lõi của ứng dụng bảo mật – Vòng đời phát triển phần mềm bảo mật

Tập đoàn dịch vụ tài chính Hồng Kông đang phát triển và tìm cách mở rộng đội ngũ bảo mật của họ với nhu cầu kiến thức về an ninh mạng.

Cơ cấu tổ chức


NHẬN DẠNG

Xác định những cách kẻ tấn công có thể phá được hệ thống bảo mật của bạn

BẢO VỆ

PHÁT HIỆN

Phát hiện và phản hồi với các cuộc tấn công trong tương lai

PHẢN ỨNG

Đào tạo nhân viên, quy trình và công nghệ của bạn và phản ứng với cuộc tấn công trong tương lai

KHẮC PHỤC

Red Team (tấn công)

NHẬN DẠNG

ways adversary could breach your defenses

BẢO VỆ

PHÁT HIỆN

and respond to your next attack

PHẢN ỨNG

Đào tạo nhân viên, quy trình và công nghệ của bạn và phản ứng với cuộc tấn công trong tương lai

KHẮC PHỤC

Red Team (tấn công)

Cách tiếp cận


BƯỚC 1 - Lên kế hoạch và hoạch định phạm vi

Ở bước này, chúng tôi sẽ chọn ra mục tiêu, các kịch bản tấn công, mục đích, quy tắc tương tác và White Team. White Team bao gồm các thành viên có kinh nghiệm của doanh nghiệp để có thể hiểu rõ được các mục kiểm tra và có thể dừng việc tấn công lại nếu hệ thống bị tổn hại.

BƯỚC 2 – Thu thập thông tin ở hạ tầng mạng

Thông thường, Red Team sẽ bắt đầu với việc thu thập thông tin của doanh nghiệp thông qua các nguồn mở (OSI) – thu thập thông tin từ các nguồn công khai, và thông qua nguồn nhân sự (HI) – thu thập thông tin từ việc tương tác trực tiếp với các cá nhân trong doanh nghiệp.

BƯỚC 3 – Khai thác

Việc khai thác & tấn công sẽ được gộp lại thành các payload và được phân phối qua các hướng sau:
(i) Tấn công lừa đảo dựa trên email
(ii) Tấn công lừa đảo dựa trên điện thoại
(iii) Mang theo Thiết bị Riêng của Bạn (BYOD) như là nguồn lây nhiễm. hoặc hoặc
(iv) Bản chất không độc hại; chỉ hoạt động như một lá cờ, sẽ thông báo cho Red Team rằng người dùng đã mở email có tệp tin độc hại đính kèm

BƯỚC 4 – Kiểm soát và tấn công sâu

Đến giai đoạn này, các lỗ hổng sơ bộ đã được thu thập. Các kỹ thuật phổ biến được sử dụng trong giai đoạn này có thể bao gồm:
(i) lợi dụng tính yếu ớt trong phân quyền
(ii) Lợi dụng sự tin cậy trong mối quan hệ
(iii) Thao túng quy trình
(iv) Thu thập thông tin xác thực
(v) Khai thác lỗ hổng bảo mật

BƯỚC 5 - Hành động để đạt mục tiêu

Thực thi các bước tấn công để lấy được kết quả cuối cùng. Kết quả cuối cùng này chính là mục tiêu đã được thống nhất trước khi tiến hành đánh giá.
(i) Quyền truy cập quản trị miền
(ii) Quyền truy cập quản trị cục bộ của một hệ thống nhất định
(iii) Lọc dữ liệu, nhằm mục đích kiểm tra độ mạnh của các biện pháp giám sát và bảo vệ đầu ra của doanh nghiệp; và Blue Team có thể xác định tốc độ lưu lượng mạng bất thường; Các kỹ thuật phổ biến bao gồm: Vượt qua các bộ lọc của web & lạm dụng điều khiển di động

BƯỚC 6 - Báo cáo kết quả

Kết quả của Red Team sẽ được trình bày đầy đủ trong một bản báo cáo. Lời khuyên cho các hướng khắc phục cũng sẽ được liệt kê đầy đủ. Blue Team sẽ được thông báo về bài test, và trong một vài trường hợp, Blue Team sẽ tự cung cấp 1 bản báo cáo riêng.

BƯỚC TÙY CHỌN - Lặp lại

Đây không phải là đợt test lại hoặc Verification Test. Nó thường được triển khai trong các buổi worksshop. Mục tiêu: học kinh nghiệm của Red hoặc Blue Team.

Bắt đầu lĩnh vực an ninh mạng?
Kiến thức, kinh nghiệm và nguộn lực là những nền tảng bảo vệ doanh nghiệp của bạn khỏi các cuộc tấn công mạng. MXC đã và đang chiến đấu chống tội phạm mạng với hơn hàng trăm tập đoàn lớn trên thế giới.

Liên hệ chúng tôi để có thêm thông tin

    Email của bạn (bắt buộc)

    Tin nhắn

    Tấn công mô phỏng – Red Teaming

    Công việc của…


    by admin2

    Kiểm thử xâm nhập ứng dụng web

    Công việc của…


    by admin2

    Kiểm thử xâm nhập ứng dụng di động

    Công việc của…


    by admin2

    Kiểm thử xâm nhập hạ tầng

    Công việc của…


    by admin2

    Mô phỏng tấn công giả mạo

    Công việc của…


    by admin2

    Đánh giá bảo mật

    Công việc của…


    by admin2

    Dịch vụ
    • Đánh giá bảo mật
    • Tuân thủ và đào tạo
    • Dịch vụ quản lý bảo mật
    Trụ sở của chúng tôi

    Maximus Consulting (Hong Kong) Ltd.
    Suite 1507-08, 15/F., Two Chinachem Exchange Square, 338 King’s Road, North Point, Hong Kong

    © 2025 Maximus. All rights reserved