To zamknięte, mobilne, odseparowane galwanicznie od sieci Klienta środowisko. Łączy w sobie wirtualne laboratorium oraz fizyczne urządzenia stosowane podczas ataków. Całość połączono z infrastrukturą telekomunikacyjną i aplikacyjną — wszystko to wpisane w spójne scenariusze treningowe z zakresu bezpieczeństwa ofensywnego IT.

Adresujemy potrzeby zespołów bezpieczeństwa w każdej organizacji, zwłaszcza w sektorach:
bankowość i finanse
przemysł
operatorzy telekomunikacyjni
administracja publiczna
służby mundurowe
operatorzy logistyczni
e-commerce
Platforma zawiera zbiór scenariuszy — specjalnie opracowanych, udokumentowanych i bazujących na realnych atakach. Zostały one stworzone z myślą o trzech biznesowych zastosowaniach.
Szeroki zakres poruszanych tematów pozwala na kompleksową prezentację zagadnień. Zajmujemy się obszarami bezpieczeństwa:
telekomunikacyjnego
automatyki przemysłowej (sterowniki PLC)
aplikacyjnego
IOT (Internet of Things)
infrastruktury sieciowej
Narzędzie adresuje potrzebę obrazowego oraz efektownego przedstawienia działań i projektów, prowadzonych przez zespół bezpieczeństwa.
Służy również do podnoszenia poziomu świadomości w zakresie bezpieczeństwa wśród pracowników organizacji.
Pokazujemy techniki ataków
na kontrolery domen
na serwery webowe
poprzez podstawianie złośliwych BTS`ów
bazujące na socjotechnice
wykorzystujące specjalnie
opracowany, treningowy malware
opierające się o exploitację i inżynierię wsteczną
polegające na klonowaniu i modyfikacji kart zbliżeniowych
ukazujące metody eskalacji uprawnień
Systematyczne podnoszenie kwalifikacji członków zespołu bezpieczeństwa.
Aktualizacja wiedzy o najnowsze typy ataków. Praktyczne działania oparte na zwirtualizowanym środowisku.
W porównaniu do tradycyjnych szkoleń on-line, nasze rozwiązanie oferuje możliwość nauki poprzez praktyczne działania na infrastrukturze, będącej połączeniem elementów wirtualnych i oprogramowania z fizycznymi urządzeniami. Odzwierciedla realne systemy w organizacjach.
Zawarcie każdej warstwy struktury teleinformatycznej, pozwala na szeroki test wiedzy kandydata.
Scenariusze uwzględniają:
zróżnicowane środowiska systemów operacyjnych
systemy typu "embedded" (IoT, sterowniki PLC)
portale i aplikacje webowe
aplikacje mobilne
systemy bazodanowe
SKD — systemy kontroli dostępu
monitoring CCTV — rejestratory sieciowe
przewodową i bezprzewodową infrastrukturę sieciową
infrastrukturę telekomunikacyjną (GSM)
Praktyczna weryfikacja umiejętności i kwalifikacji specjalistów rekrutowanych do zespołu bezpieczeństwa.
To zamknięte, mobilne, odseparowane galwanicznie od sieci Klienta środowisko. Łączy w sobie wirtualne laboratorium oraz fizyczne urządzenia stosowane podczas ataków. Całość połączono z infrastrukturą telekomunikacyjną i aplikacyjną — wszystko to wpisane w spójne scenariusze treningowe z zakresu bezpieczeństwa ofensywnego IT.

Adresujemy potrzeby zespołów bezpieczeństwa w każdej organizacji, zwłaszcza w sektorach:
bankowość i finanse
przemysł
operatorzy telekomunikacyjni
administracja publiczna
służby mundurowe
operatorzy logistyczni
e-commerce


Platforma zawiera zbiór scenariuszy — specjalnie opracowanych, udokumentowanych i bazujących na realnych atakach. Zostały one stworzone z myślą o trzech biznesowych zastosowaniach.

Narzędzie adresuje potrzebę obrazowego oraz efektownego przedstawienia działań i projektów, prowadzonych przez zespół bezpieczeństwa.
Służy również do podnoszenia poziomu świadomości w zakresie bezpieczeństwa wśród pracowników organizacji.


Szeroki zakres poruszanych tematów pozwala na kompleksową prezentację zagadnień. Zajmujemy się obszarami bezpieczeństwa:
telekomunikacyjnego
automatyki przemysłowej (sterowniki PLC)
aplikacyjnego
IOT (Internet of Things)
infrastruktury sieciowej
Systematyczne podnoszenie kwalifikacji członków zespołu bezpieczeństwa.
Aktualizacja wiedzy o najnowsze typy ataków. Praktyczne działania oparte na zwirtualizowanym środowisku.
W porównaniu do tradycyjnych szkoleń on-line, nasze rozwiązanie oferuje możliwość nauki poprzez praktyczne działania na infrastrukturze, będącej połączeniem elementów wirtualnych i oprogramowania z fizycznymi urządzeniami. Odzwierciedla realne systemy w organizacjach.


Pokazujemy techniki ataków
na kontrolery domen
na serwery webowe
poprzez podstawianie złośliwych BTS`ów
bazujące na socjotechnice
wykorzystujące specjalnie
opracowany, treningowy malware
opierające się o exploitację i inżynierię wsteczną
polegające na klonowaniu i modyfikacji kart zbliżeniowych
ukazujące metody eskalacji uprawnień
Praktyczna weryfikacja umiejętności i kwalifikacji specjalistów rekrutowanych do zespołu bezpieczeństwa.


Zawarcie każdej warstwy struktury teleinformatycznej, pozwala na szeroki test wiedzy kandydata.
Scenariusze uwzględniają:
zróżnicowane środowiska systemów operacyjnych
systemy typu "embedded" (IoT, sterowniki PLC)
portale i aplikacje webowe
aplikacje mobilne
systemy bazodanowe
SKD — systemy kontroli dostępu
monitoring CCTV — rejestratory sieciowe
przewodową i bezprzewodową infrastrukturę sieciową
infrastrukturę telekomunikacyjną (GSM)
Menu strony