Reagowania na incydenty
Szybkie wdrażane na miejscu oraz zdalne reagowanie i łagodzenie incydentów związanych z bezpieczeństwem komputerowym.
European Cybersecurity Company.
Threat Intelligence. Incident Response. Cyber Advisory.
Generowanie nowej wiedzy na temat incydentów w zakresie cyberbezpieczeństwa, słabych punktów i złośliwego oprogramowania, rozwój specjalistycznych narzędzi do zapobiegania, wykrywania i reagowania.
Etyczne hakowanie, cyberinteligencja, ocena techniczna i wzmacnianie infrastruktury i systemów informatycznych, nadzór, zarządzanie ryzykiem i zgodność, szkolenia i ćwiczenia.
Reagowanie na incydenty w zakresie cyberbezpieczeństwa, pozyskiwanie dowodów cyfrowych, kryminalistyka cyfrowa i usługi biegłych sądowych. Analiza złośliwego oprogramowania, opracowywanie szczepionek na złośliwe oprogramowanie i kontrwywiad cybernetyczny.
ISTROSEC to firma etyczna, która prowadzi swoją działalność rzetelnie, apolitycznie, bezpośrednio i uczciwie wobec wszystkich zaangażowanych stron.
Być międzynarodowym liderem w dziedzinie badań, rozwoju i usług w zakresie cyberbezpieczeństwa oraz dostarczać silne, innowacyjne i skuteczne rozwiązania w celu sprostania wyzwaniom związanym z cyberbezpieczeństwem.
Naszym celem jest oferowanie naszym klientom wysokiej jakości profesjonalnych usług za rozsądną cenę oraz ciągłe zwiększanie odporności naszych klientów na bezpieczeństwo.
Mamy na swoim koncie setki działań związanych z reagowaniem na incydenty, w tym grupy APT, nasze własne CVE i liczne pentesty, analizy złośliwego oprogramowania i szkolenia.
Naszymi klientami są MŚP, korporacje, firmy z listy Fortune 500 oraz podmioty rządowe ze wszystkich branż, które bardzo poważnie traktują cyberbezpieczeństwo.
Szybkie wdrażane na miejscu oraz zdalne reagowanie i łagodzenie incydentów związanych z bezpieczeństwem komputerowym.
Ocena podatności na zagrożenia, testy penetracyjne, Red Teaming oraz Purple Teaming.
Aktywne wyszukiwanie zagrożeń w infrastrukturze opartej na TTP i poszukiwanie wskaźników kompromitacji (naruszenia integralności systemu).
Wyszukiwanie i analiza wycieków danych, ClearWeb, DeepWeb, DarkWeb.
SOC Level 3+, administracja i optymalizacja technologii EDR, SIEM, SOAR i innych technologii cyberbezpieczeństwa.
Pozyskiwanie dowodów cyfrowych, badanie i rekonstrukcja zdarzeń i incydentów związanych z bezpieczeństwem. Przetwarzanie zeznań biegłych.
Analiza właściwości, funkcjonalności, źródła, potencjalnych skutków złośliwego kodu oraz inżynieria wsteczna.
Phishing, Spearphishing, Whaling. Scenariusze niestandardowe, w tym niestandardowe „złośliwe oprogramowanie”. Symulacja zaawansowanych ataków i APT.
Audyty i Wdrożenia Ram Bezpieczeństwa, vCISO. Audyty techniczne i hardening.
Szkolenia dla personelu, informatyków i kadry zarządzającej. Ćwiczenia teoretyczne oraz symulacje.
Ocena adekwatności procesów i technologii do szybkiej i skutecznej reakcji.
Pełna gama usług CSIRT, w tym 24/7 DFIR i proaktywne zabezpieczenia.
Silny, innowacyjny, multidyscyplinarny zespół ekspertów, hakerów etycznych, specjalistów od reagowania na incydenty i konsultantów z wieloletnim doświadczeniem.
GIAC Certified Forensic Examiner
GIAC Certified Forensic Analyst
GIAC Cloud Penetration Tester
GIAC Exploit Researcher and Advanced Penetration Tester
Certified Information Systems Auditor
Certified in Risk and Information Systems Control
Certified Information Systems Security Professional
Advanced Windows Security Course Certified Security Professional
Offensive Security Certified Professional
Offensive Security Wireless Professional
Certified Red Team Professional
Certified Red Team Expert
Certified Ethical Hacker
Cisco Certified Network Associate
NATO Cooperative Cyber Defence Centre of Excellence
Mobile Threats & Incident Handling; Digital forensics; Artefact Analysis
Trusted Introducer
Azure Security Engineer Associate
Cybersecurity Analyst+
CrowdStrike Certified Falcon Administrator
CrowdStrike Certified Falcon Responder
CrowdStrike Certified Falcon Hunter
Introduction Windows 10 Timeline is a relatively new forensic artefact, which was introduced in Windows 10 version 1803.
Since Microsoft published a new RCE vulnerability in Microsoft Windows Media Foundation discovered by us, we would also like to share full list of vulnerabilities we have discovered.
Standard remote shells like SSH require that the target machine needs to be visible over the network.