Jump to content

Наступательная безопасность

Наступательная безопасность
Раньше ООО «Наступательные службы безопасности»
Тип компании Частный
Промышленность Компьютерное программное обеспечение , Информационная безопасность , Цифровая криминалистика
Основатели Уотер Аарон, Девон Кернс
Штаб-квартира
Нью-Йорк
,
Соединенные Штаты
Обслуживаемая территория
Международный
Ключевые люди
  • Нин Ван, генеральный директор
  • Джим О'Горман, директор по стратегии
  • Девон Кернс, технический отдел [ нужна ссылка ]
  • Доктор Маттео Мемелли, отдел исследований и разработок [ нужна ссылка ]
Продукты Kali Linux , Kali NetHunter , сертифицированный специалист по наступательной безопасности
Веб-сайт www .оффсек

Наступательная безопасность (также известная как OffSec ) [1] — американская международная компания, работающая в области информационной безопасности , тестирования на проникновение и цифровой криминалистики . Работает примерно с 2007 года. [2] компания создала с открытым исходным кодом проекты ExploitDB , продвинутые курсы по безопасности, базу данных уязвимостей и дистрибутив Kali Linux . Компанию основал Мати Ахарони. [3] и нанимает специалистов по безопасности с опытом тестирования на проникновение и оценки безопасности систем. Компания предоставила консультации и обучение по безопасности многим технологическим компаниям. [4]

Компания также предоставляет курсы обучения и сертификации.

Предыстория и история

[ редактировать ]

Мати Ахарони, соучредитель Offensive Security, начал бизнес примерно в 2006 году вместе со своей женой Айрис. [5] ООО «Офисная безопасность» было образовано в 2008 году. [6] [7] Компания была структурирована как Offensive Security Services, LLC в 2012 году в Северной Каролине . [8] В сентябре 2019 года компания получила свои первые венчурные инвестиции от Spectrum Equity, а генеральный директор Нин Ван сменил Джо Стейнбаха, предыдущего генерального директора в течение четырех лет, который руководил бизнесом с Филиппин . Джим О'Горман, директор по стратегии компании, также проводит обучение и пишет книги. В число клиентов входят Cisco , Wells Fargo , Booz Allen Hamilton и правительственные учреждения США, связанные с обороной. Компания проводит тренинги на ежегодной хакерской конференции Black Hat. [5] [9] [10]

В 2019 году Дж. М. Поруп из CSO online написал, что «немногие сертификаты информационной безопасности создали за последние годы престиж сертифицированного специалиста по наступательной безопасности (OSCP)», и сказал, что он «имеет репутацию одного из самых сложных», поскольку требует студенту взломать тестовую сеть во время сложного «24-часового экзамена». Он также резюмировал обвинения в мошенничестве и ответы Offensive Security, придя к выводу, что прием на работу только на основании учетных данных был ошибкой, и навыки претендентов должны быть проверены. [11] В 2020 году специалист по кибербезопасности Мэтт Дэй из Start a Cyber ​​Career, написав подробный обзор и сравнение OSCP и CompTIA PenTest+, сказал, что OSCP «хорошо известен в сообществе пентестеров и, следовательно, хорошо известен менеджерам, которые их нанимают». [12]

Помимо услуг по обучению и обеспечению безопасности, компания также основала проекты с открытым исходным кодом , онлайн-базы данных об эксплойтах и ​​учебные пособия по информации о безопасности.

Кали Линукс

[ редактировать ]

Компания известна разработкой Kali Linux , дистрибутива на базе Debian Linux, созданного по образцу BackTrack . Он пришел на смену BackTrack Linux и предназначен для нужд информационной безопасности, таких как тестирование на проникновение и цифровая криминалистика . Kali NetHunter — это проект Offensive Security для архитектуры ARM и устройств Android. [13] Kali Linux содержит более 600 программ безопасности. Выпуск второй версии (2.0) получил широкое освещение в цифровых СМИ. [14] [15] [16] [17] Компания Offensive Security выпустила книгу Kali Linux Revealed . [18] и делает первое издание доступным для бесплатного скачивания. [19] Пользователи и сотрудники были вдохновлены сделать карьеру в области социальной инженерии . [20] В 2019 году в подробном обзоре Cyberpunk назвал Kali Linux от Offensive Security, «формально [ sic ] известный как BackTrack», «лучшим дистрибутивом для тестирования на проникновение». [21]

BackTrack Linux — это дистрибутив Linux с открытым исходным кодом GNU General Public License, разработанный программистами со всего мира при помощи, координации и финансировании Offensive Security. [22] [23] [24] Первоначально дистрибутив разрабатывался под названиями Whoppix, IWHAX и Auditor. Он был разработан для удаления любых следов его использования. Дистрибутив был широко известен и использовался экспертами по безопасности. [25] [26] [27] [28]

ЭксплоитБД

[ редактировать ]

База данных эксплойтов — это архив уязвимого программного обеспечения и эксплойтов , обнародованный сообществом информационной безопасности. База данных предназначена для того, чтобы помочь тестерам на проникновение легко тестировать небольшие проекты, обмениваясь информацией друг с другом. [29] База данных также содержит доказательства концепции ( POC ), помогающие специалистам по информационной безопасности изучать новые варианты эксплойтов. В « Руководстве по этическому хакерству и тестированию на проникновение » Рафай Балоч рассказал, что Exploit-db содержит более 20 000 эксплойтов и по умолчанию доступен в BackTrack Linux. [30] В CEH v10 Certified Ethical Hacker Study Guide Рик Мессье назвал Exploit-db «отличным ресурсом» и заявил, что он доступен в Kali Linux по умолчанию или может быть добавлен в другие дистрибутивы Linux. [31]

Метасплоит

[ редактировать ]

Metasploit Unleashed — благотворительный проект, созданный Offensive Security ради Hackers for Charity , который запустил Джонни Лонг. Проекты обучают Metasploit и предназначены специально для людей, которые планируют начать карьеру в тестировании на проникновение . [ нужна ссылка ]

База данных взлома Google

[ редактировать ]

База данных взлома Google была создана Джонни Лонгом и сейчас размещается на Offensive Security. Проект создан в рамках Hackers for Charity . База данных помогает специалистам по безопасности определить, скомпрометировано ли данное приложение или веб-сайт. База данных использует поиск Google, чтобы установить, были ли скомпрометированы имена пользователей и пароли. [32]

См. также

[ редактировать ]
  1. ^ «Часто задаваемые вопросы по обновлению бренда — Портал поддержки наступательной безопасности» . Офсек . 24 апреля 2023 года. Архивировано из оригинала 4 мая 2023 года . Проверено 4 мая 2023 г.
  2. ^ «Домашняя страница» . Наступательная безопасность . Архивировано из оригинала 5 сентября 2015 г. Проверено 26 сентября 2015 г.
  3. ^ "О нас" . Наступательная безопасность . Архивировано из оригинала 11 июля 2019 года . Проверено 26 сентября 2015 г.
  4. ^ Кирк, Джереми (29 июля 2014 г.). «В Symantec Endpoint Protection обнаружены недостатки нулевого дня» . Мир ПК . Архивировано из оригинала 11 ноября 2020 года . Проверено 26 сентября 2015 г.
  5. ^ Jump up to: а б «Эксклюзив: Наступательная безопасность называет нового генерального директора; Линда, бывший второй номер в HackerOne» . Удача . Архивировано из оригинала 08 августа 2020 г. Проверено 17 марта 2020 г.
  6. ^ «Нин Ван, Offensive Security LLC: Профиль и биография» . Bloomberg.com . Проверено 17 марта 2020 г.
  7. ^ ООО «Офисная безопасность» . www.bloomberg.com . Проверено 17 марта 2020 г.
  8. ^ ООО «Оффенсив охранные услуги» . www.buzzfile.com . Проверено 17 марта 2020 г.
  9. ^ «Тестирование на проникновение с помощью Kali Linux, Black Hat USA 2018» . www.blackhat.com . 2018. Архивировано из оригинала 11 ноября 2020 г. Проверено 17 марта 2020 г.
  10. ^ «Спикер Джим О'Горман, Black Hat USA, 2018» . www.blackhat.com . 2018 . Проверено 17 марта 2020 г.
  11. ^ «Обвинения OSCP в мошенничестве — напоминание о необходимости проверки хакерских навыков при приеме на работу | CSO Online» . 27 марта 2020 г. Архивировано из оригинала 27 марта 2020 г. Проверено 28 марта 2020 г.
  12. ^ «7 причин, по которым нельзя сравнивать PenTest+ и OSCP – StartaCyberCareer.com» . 06.03.2020. Архивировано из оригинала 06 марта 2020 г. Проверено 28 марта 2020 г.
  13. ^ Усатенко, Крис (12 декабря 2019 г.). «Зачем защищать веб-приложения с помощью Kali Linux?» . Пакетный хаб . Архивировано из оригинала 12 января 2020 г. Проверено 20 марта 2020 г.
  14. ^ Хоффман, Крис (19 августа 2015 г.). «Познакомьтесь с Kali Linux 2.0, дистрибутивом, созданным для обеспечения вашей безопасности» . Мир ПК . Архивировано из оригинала 26 сентября 2015 года . Проверено 26 сентября 2015 г.
  15. ^ Стахи, Сильвиу (12 августа 2015 г.). «Ос для тестирования на проникновение Kali Linux 2.0 теперь основана на Debian Jessie и ядре Linux 4.0» . Софтпедия. Архивировано из оригинала 9 сентября 2015 года . Проверено 26 сентября 2015 г.
  16. ^ Холм, Джошуа Аллен. «Gnome исполняется 18 лет, новые инструменты для Docker, Kali Linux 2.0 и другие новости» . OpenSource.com . Архивировано из оригинала 6 сентября 2015 года . Проверено 26 сентября 2015 г.
  17. ^ Кернер, Шон Майкл. «Планета Линукс» . Архивировано из оригинала 16 сентября 2015 года . Проверено 26 сентября 2015 г.
  18. ^ Герцог, Рафаэль; О'Горман, Джим; Ахарони, Мати (5 июня 2017 г.). Представлен Kali Linux: освоение дистрибутива для тестирования на проникновение . Офсек Пресс. ISBN  978-0-9976156-0-9 . Архивировано из оригинала 21 мая 2024 г. Проверено 17 марта 2020 г.
  19. ^ Представлен Kali Linux (PDF) . Архивировано из оригинала (PDF) 02 января 2021 г. Проверено 17 марта 2020 г.
  20. ^ Карпентер, Перри (30 апреля 2019 г.). Трансформационная осведомленность о безопасности: чему нейробиологи, рассказчики и маркетологи могут научить нас о безопасном поведении . Джон Уайли и сыновья. ISBN  978-1-119-56637-3 . Архивировано из оригинала 21 мая 2024 г. Проверено 10 декабря 2020 г.
  21. ^ «Kali Linux — лучший дистрибутив для тестирования на проникновение» . КИБЕРПАНК . 08.08.2018. Архивировано из оригинала 28 марта 2020 г. Проверено 28 марта 2020 г.
  22. ^ «BackTrack Linux: Настоящий арсенал хакера — АДМИН | Ресурс для всех системных администраторов» . 25 сентября 2011 г. Архивировано из оригинала 25 сентября 2011 г. Проверено 27 марта 2020 г.
  23. ^ «BackTrack Linux — дистрибутив для тестирования на проникновение» . 24 сентября 2011 г. Архивировано из оригинала 24 сентября 2011 г. Проверено 27 марта 2020 г.
  24. ^ «О программе | BackTrack Linux» . 22 марта 2010 г. Архивировано из оригинала 22 марта 2010 г. Проверено 27 марта 2020 г.
  25. ^ «Linux.com :: Обзор: Live CD с безопасностью BackTrack 2» . 10 декабря 2007 г. Архивировано из оригинала 10 декабря 2007 г. Проверено 27 марта 2020 г.
  26. ^ «Linux.com :: Проверьте безопасность своей среды с помощью BackTrack» . 8 июня 2009 г. Архивировано из оригинала 8 июня 2009 г. Проверено 27 марта 2020 г.
  27. ^ «BackTrack 5 — дистрибутив Linux, разработанный для тестирования на проникновение | Руководство по Ubuntu» . 25 августа 2011 г. Архивировано из оригинала 25 августа 2011 г. Проверено 27 марта 2020 г.
  28. ^ «Обзор BackTrack 5 – если вы серьезно относитесь к пентестированию, не выходите из дома без него! | Пользователь Linux» . 11 августа 2011 г. Архивировано из оригинала 11 августа 2011 г. Проверено 27 марта 2020 г.
  29. ^ Чимпану, Каталин. «Китайские веб-сайты уже неделю подвергаются атакам из-за новой ошибки в PHP-фреймворке» . ЗДНет . Архивировано из оригинала 29 ноября 2020 г. Проверено 27 марта 2020 г.
  30. ^ Белудж, Рафай (29 сентября 2017 г.). Руководство по этическому взлому и тестированию на проникновение . ЦРК Пресс. стр. 135, 136, 137, 272, 431. ISBN.  978-1-4822-3162-5 . Архивировано из оригинала 21 мая 2024 г. Проверено 10 декабря 2020 г.
  31. ^ Мессье, Рик (25 июня 2019 г.). Учебное пособие для сертифицированных этических хакеров CEH v10 . Джон Уайли и сыновья. стр. 235, 236, 243, 536, 547. ISBN.  978-1-119-53319-1 .
  32. ^ Броуд, Джеймс; Бинднер, Эндрю (5 декабря 2013 г.). Взлом с помощью Kali: практические методы тестирования на проникновение . Ньюнес. п. 97. ИСБН  978-0-12-407883-3 . Архивировано из оригинала 21 мая 2024 г. Проверено 10 декабря 2020 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b7b9a4084656058fb844a9a5280f1aa0__1717806600
URL1:https://arc.ask3.ru/arc/aa/b7/a0/b7b9a4084656058fb844a9a5280f1aa0.html
Заголовок, (Title) документа по адресу, URL1:
Offensive Security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)