PROPRIETARY AND CONFIDENTIAL 1
Spirent
securityLab
服務介紹
2022.10版
PROPRIETARY AND CONFIDENTIAL 2
目錄
• 公司介紹
• 客戶列表
• Spirent secuirtylab認證
• Spirent securitylab測試顧問介紹
• 服務內容介紹
• 服務流程
關於SPIRENT背景公司介紹
服務超過全球
1,700 全球客戶數 統計於 2017
服務多達
50 個國家的客戶
Spirent Communications 3
測 試
驗 證
測 量
實際的員工數量
1,564思博倫敬業的員工
上市公司
SPT.L 倫敦股票交易所
任務
幫助企業和政府機構有效地創建自定義的測試策略和監控關鍵的基礎設施
協助
採取積極措施,以防止網路犯罪和數據流失,並防止受到來自內部或外部威脅
Spient 世界一流的多元化客戶列表
網路設備製造商
服務提供商 企業與政府 無線和定位設備與其他單位
4
金融業 鐵道運輸業
美國賓州鐵路 加拿大鐵路公司 川崎重工業株式會社
日立製作所 日本車輛製造株式會社
德國-德意志銀行
實例1:
美國賓州
鐵路基礎設施
•專案型態:紅隊演練
•使用全面的偵查過程來標識隨機內部域名。當外
部網路中斷,並且可以遠程訪問內部網路,而不
會觸發任何IDS / IPS /防火牆/ AV / SIEM警報。
使用違反物理安全性以獲取公司敏感資產。使用
Bypass繞過各種安全性控制並破壞了內部網路,
使其無法訪問關鍵任務數據和系統。
實例2:
美國賓州
核能電廠
•專案型態: 周邊評估,無線,基礎設施滲
透測試,物理安全評估和數據取證
•專案內容:在地區核電廠進行了無線和基礎設施測試。
評估確定了設施內的惡意存取點以及駭客放置的存取跳
板。 該計畫最終為與NIST,NERT和賓州警察共同發展的
網路犯罪調查計畫。
實例3:
美國國防部,
美國DISA,
英國MOD
•專案型態: TIGR(戰術情報收集和報告)和
Transapps的紅隊演練和藍隊演練
•專案內容: 在所有已部署的TIGR(戰術情報收集和報告系統)和
TransApps(Transformative Applications)單位進行紅隊及藍隊演
練。此外,與英國DSTL(國防科學與技術實驗室)合作針對TIGR和
TransApps原型向FMS(外國軍事銷售)做紅隊及藍隊演練服務。
近期SecurityLab承辦之實績
Spirent securityLab
在資安領域之國際認證
Spirent 於2018年已
被批准為CTIA IoT 網
路安全認證的授權測
試實驗室
Spirent於2017年獲
得全球CREST認證,
為世界各地的客戶確
保最高標準的滲透測
試服務。
CREST是英國代表技術資安行
業的非營利性認證機構。
CREST向提供滲透測試,網路
事件回應和威脅情資服務的組
織或個人提供國際認可的證書
為全球12家合格
實驗室其中一家。
Cyber Essentials是
英國政府支持和行
業支持的基於英國
的認證計劃,可幫
助組織證明針對常
見網路攻擊的運營
安全性
Spirent securityLab在資安領域之國際認證
Cyber Essentials是
英國政府支持和行
業支持的基於英國
的認證計劃,可幫
助組織證明針對常
見網路攻擊的運營
安全性
Spirent獲得全球Crest認證,確保為全球客戶提供最高標
準的道德滲透測試認證強化了Spirent致力於為客戶提供
一流安全解決方案的承諾.
SAN JOSE, Calif., Nov. 09, 2017 –Spirent通信(LSE:SPT)
和CREST今天宣布, Spirent已獲得滲透測試的全球CREST認
證。 CREST認證被認為是滲透測試的黃金標準,可確保
Spirent在歐洲,中東,非洲,美洲,亞洲和澳大利亞的客戶確
保Spirent的滲透測試服務達到最高標準,並且這項工作將由具
有技能,能力和能力的合格人員進行。 有關攻擊者利用的最新
漏洞和技術的前沿知識。
Spirent securityLab在資安領域之國際認證
Cyber Essentials是
英國政府支持和行
業支持的基於英國
的認證計劃,可幫
助組織證明針對常
見網路攻擊的運營
安全性
Spirent已被批准為Cyber Essentials 認證
機構。Cyber Essentials是英國政府支持和
行業支持的基於英國的認證計劃,可幫助組
織證明針對常見網路攻擊的運營安全性
1. 外部網路滲透測試(254個IP以內包含在單個測試項目中)
2. 內部網路滲透測試(需依據客戶拓樸結構評估金額)
3. Web滲透服務測試(單一域名, 計價以實際環境評估為準)
4. 紅隊演練
SecurityLab服務項目:
Spirent
SecurityLab顧問資歷
Spirent SecurityLab顧問團隊技術背景
Spirent 為美國國防相關組織,為各國關鍵基礎設施和私人企業
(金融,汽車,醫療 保健)提供廣泛的漏洞評估和諮詢服務。
具有以下資格的顧問將執行滲透測試和紅隊演練。
• OSCP (Offensive Security Certified Professional)
• OSCE (Offensive Security Certified Expert)
• OSWE: OS-AWAE-19003
• GXPN (GIAC Certified exploit researcher and advanced penetration tester)
• GPEN (GIAC Penetration Tester) - License 11388
• GICSP (Global Industrial Cyber Security Professional)
• NSA ISAM (NSA InfoSec Assessment Methodology Certification)
• CISSP (Certified Information Systems Security Professional)
• CREST CCT APP (Crest Certified Tester – Applications)
• CREST CPSA (CREST Practitioner Security Analyst)
• CREST CRT (CREST Registered Penetration Tester)
關於Defcon
• 每年在美國拉斯維加斯舉行的BlackHat研討會以及其姐妹會議DEFCON研討會
• 為國際資訊安全會議的一大盛事會議著重於駭客攻擊實務。
• 在DEFCON會議中還有開鎖教學與多種競賽舉行,類似於駭客之年度聚會與技術交流。
圖片來自: https://www.cylab.cmu.edu/news/2019/08/12-defcon-win.html
https://www.pcmag.com/news/the-good-and-the-terrifying-things-at-black-hat-2016
Securitylab顧問於國際會議聲譽
Spirent顧問於blackhat上的發表演講
Tech Conference Topic
DefCon 24 V2V Communication
DefCon 24 BioHacking and Mortal Limitations
DefCon 24
Introduction to Car Hacking, Reverse Engineering and
exploitation of infotainment system
DefCon 25 Hunting GPS Jammers
DefCon 25 Abusing Smart cars with QR Codes
DefCon 25 Failsafe: Yet another SimplySafe Attack Vector
DefCon 25 GPS System Integrity
DefCon 25 POGSAG Amateur Paper Network
DefCon 25 Suitcase Repeater build for UHF
DefCon 25 Ethical Implications of Medical Devices
BlackHat Europe
Breaking Bad: Stealing Patient Data Through Medical
Devices
ESCAR- Japan Automotive Cyber Security
InfraGard- China Cloud Security
Spirent顧問於國際間發表的成果
Tech Conference Topic
InfraGard- PA Scada Security Panel
Toyo – Cyber Security
Summit- Japan
Cyber Range Attacks
Los Angeles - Cyber
Security Summit 2016
Emerging Threats to the California Economy
Block2TheFuture
– San Francisco
Blockchain – Is your Cryptocurrency secure?
CRESTCON & IISP Congress I know what you installed last summer
Hack NYC This penetration test isn’t the scan I asked for
Bloomberg – The future of
Cybersecurity
Are your corporate website and network really safe?
DefCon 26 Attacking Gotenna Networks
DefCon 26 A better bedside – The Blue Team needs a Plan B
DefCon 26 Jumping the Epidermal Barrier
DefCon 26 Skiptracer – Ghetto OSINT for broke hackers
CyberSecurity Chicago
Dealing with IoT Security – Don nothing, do simple
things, or do it RIGHT!
Spirent securitylab資安弱點挖掘
Publications
• CVE-2019-18608
• CVE-2020-7688
The CVE-2020-7688 was found in the application which allows an attacker to execute remote
commands on the system
CVE-2019-18608, is a vulnerability that exists in the checkout page which allows an attacker to
send extra parameter values e.g. ‘paid’, which results in manipulating the order status to paid
(an attacker can check out without paying anything). These vulnerabilities were found through the
combination of black box and white box testing
https://github.com/mikaelbr/mversion/issues/56
https://github.com/418sec/cezerin/pull/1
Spirent securitylab資安弱點挖掘
vulnerabilities (zero day) 來源連結
MyMag wordpress theme Unrestricted File
Upload
https://cxsecurity.com/issue/WLB-
2017020238
Multiple XSS Vulnerabilities in BoxBilling: https://github.com/boxbilling/boxbilling/issu
es/596
Regular Expression Denial of Service
(ReDoS) in urlregex
https://github.com/nescalante/urlregex/issue
s/6
Regular Expression Denial of Service
(ReDoS) in url-regexp :
https://github.com/gajus/url-regexp/issues/8
Denial of Service in metascraper-helpers: https://github.com/microlinkhq/metascraper/
issues/281
Regular Expression Denial of Service
(ReDoS) in RestQL
https://github.com/418sec/huntr/pull/105
PROPRIETARY AND CONFIDENTIAL 18
• Joshua Brown
• IT工作年資::13年
• 資安領域工作年資: :11年
• 專長領域:主機和網路安全,嵌入式系統,Red
Team Operations,Web應用程式安全性和行動
應用程式測試。
• 多年來一直參與攻防安全並專注於嵌入式系統的
領域。並花了很多時間與美國海、陸軍一起執行
安全評估和系統安全。大部分工作時間都花在了
保護網路安全以及針對各種網路,系統和應用程
式進行評估的過程中。
• William Coppola
• IT工作年資: 25 年
• 資安領域工作年資: 23年
• 專長領域: 紅隊演練,物理安全,安全編碼,代碼審
查,逆向工程。使用Python,Ruby,Bash,
Batch,Powershell進行代碼開發
• 在加入Spirent之前,曾在Lares擔任工程師,在
IOactive負責漏洞和應用程式服務,在Accuvant擔
任網路滲透測試人員,在Hak5擔任Podcaster,並在
Offensive Security以及Backtrack,Pentoo,
ArchAssault,Metasploit和SET的開發團隊(Social
Engineer Toolkit)擔任實驗室管理員和講師。
SecurityLab顧問資歷1
系統程式組
PROPRIETARY AND CONFIDENTIAL 19
• Tej Aulakh
• IT年資:15年
• 資安經驗:5年
• 專長領域:Web應用程式測試,源代碼分析,
手動代碼審查,安全代碼開發和應用程式安全體
系結構審查,並具有Java,Android(Java),
C#,JavaScript,Node.JS,VB.NET,ASP,
VB6, PHP,C / C ++,Ruby,VBScript,
Perl,HTML5,Python,Objective C和Swift。
SecurityLab顧問資歷1
系統程式組
• Jacob Giannantonio
• IT工作年資::20年
• 資安領域工作年資: 17年
• 專長領域:Web,行動和網路滲透測試,紅隊演
練。逆向工程,漏洞搜尋,漏洞利用開發,
OSINT,社會工程,網路釣魚活動,腳本,自動
化,靜態源代碼分析,Ruby,Python。
• Jacob Giannantonio一直在資安領域工作。大部分職涯
都於美國空軍,對各種技術進行了滲透測試,這些技術
包括航空系統,Web和行動應用程式以及複雜的網路。
透過逆向工程應用程式進行了自定義滲透測試,發現了
Web應用程式源代碼以及二進制可執行文件中隱藏的漏
洞,也開發了在滲透測試期間使用的自定義漏洞利用程
式。並具有GXPN(GIAC Certified exploit researcher and
advanced penetration tester)以及GWAPT(GIAC Web Application
Penetration Tester)認證。
PROPRIETARY AND CONFIDENTIAL 20
• Aleksander Gorkowienko
• 整體IT經驗:超過20年
資安經驗:10年
專長領域:Web應用程式測試,嵌入式設
備,行動應用程式測試[iOS,Android]
• Shiv Ganapathy
• 整體IT經驗:10年以上
• 資安經驗:8年
• 專長領域:Web應用程式測試,嵌入式
設備,行動應用程式測試[iOS,Android],
汽車,逆向工程,紅隊演練
SecurityLab顧問資歷2
應用程式組
PROPRIETARY AND CONFIDENTIAL 21
Amir Azam
• IT工作年資: 14年
• 資安領域工作年資: 10年以上
• 專長領域: Web應用程式,網路和無線滲透,
Thick client,Kiosk/Till/POS評估和突破,Citrix
Breakout和防火牆評估
• Amir Azam是一位經驗豐富的顧問,他在各行各業擔任
了超過十年以上的安全顧問,幫助客戶在網路安全,滲
透測試和道德駭客安全意識培訓。
• 在加入Spirent之前,Amir Azam曾擔任首席顧問管理和
測試人員領導團隊,每年為其中一個主要的知名客戶提
供約600個工作日的大型測試。
• Will Genovese
• 整體IT經驗:19年
資安經驗:18年
專長領域:網路和無線滲透,OSINT,社交工
程,威脅情報分析師。
SecurityLab顧問資歷3
情資組
SecurityLab服務項目
手動滲透測試服務項目一覽表
各細項流程
Web應用程式-在關鍵區域(例如輸入驗證,注入,網路釣魚,身份驗證機制,會話安全性,加密使用,策略合
規性等),全面滲透Web應用程式和任何相關主機。
行動應用程式-對行動應用程式的二進制代碼,相關的Web服務和http(s)通信進行滲透測試,以進行動態分析
和設備端安全性,以發現與緩存中存儲的敏感數據,設備上未加密的數據存儲,日誌文件相關的安全漏洞。 ,
崩潰日誌,SQL注入,不受限制的文件上傳會話安全性,加密用法,受支持的密碼,MITM等。
嵌入式設備(POS / ATM / Automotive)-滲透測試將評估設備固件,二進制代碼,相關的Web服務和http(s)
通信中是否存在可利用的漏洞,發現並利用底層Web應用程式來解決安全性弱點,例如身份驗證繞過,授權
邊界,嵌入式Web應用程式服務器中的CSRF和XSS等。
網路和無線-對網路/無線進行深入掃描和滲透測試,以發現與不安全服務器配置,默認系統密碼,具有已知漏洞
的未修補服務器,惡意訪問點,戰爭駕駛,竊聽,不安全防火牆配置,不安全通信有關的可利用漏洞,信息洩
漏和不正確的錯誤處理。
靜態代碼分析-代碼檢查服務,也稱為白盒測試,用於突出顯示“靜態”(非運行)中的可能漏洞,例如緩衝區
溢出,SQL注入缺陷,後門,身份驗證繞過和授權邊界等。使用污點分析和數據流分析等技術的源代碼。
• 測試將透過滲透工具利用自動和手動測試技
術對網路基礎結構(如防火牆,外部路由器,
電子郵件伺服器,Web伺服器和虛擬主機
等),然後建立可利用的弱點列表。
• 測試將依照
• SANS(System Administration, Networking and Security國際資安組織)
• NSA ISAM
• PTES(Penetration Testing Execution Standard)等建議進行。
SecurityLabs外部網路滲透測試旨在發現:
• 網路基礎結構和服務配置弱點
• 伺服器配置
• 默認系統密碼
• 具有已知安全漏洞的未修補伺服器
• 不安全的防火牆配置
• 不安全的通訊
• 訊息洩漏
1. 外部網路滲透測試
項目說明:
1-1. 外部網路滲透測試方式
程序與方法說明:
• SecurityLabs將對客戶的基礎架構進行被動偵察,以獲得有關其環境,公司業務流程和結構的知
識基礎。 將發現的訊息提交審核和範圍批准後,Spirent將主動掃描已識別的範圍,來列舉活動的
IP地址和打開的端口。
• 分析目標IP地址上的所有打開的端口,以確定軟體,服務,版本和配置。 這是連續掃描過程的一
部分。利用以獲取對設備或服務的訪問權,然後再次掃描以繼續在被評估的網路中橫向移動。
i. 偵察–收集有關目標組織和相關網路的被動信息。
ii. 網路拓樸
iii. 自動化漏洞掃描
iv. 服務產品列表
v. 服務標語和版本列表
vi. 測試已發布的漏洞和配置錯誤,如認證項目不足或缺乏。協議弱點偵測及未修補之漏洞偵測
vii. 管理介面識別
viii.威脅測試
ix. 數據滲透測試
x. 復原
2. 內部網路滲透測試
項目說明:
• 對範圍內的目標環境進行了自動和手動測試全面評估,並提供詳細的建議,
以改善客戶基礎設施的安全狀況。
• 內部網路滲透測試報告透過摘要出,已實施的保護機制,已發現的漏洞,漏
洞的利用和影響,利用的證據,風險等級以及策略建議,概述了客戶目前的
安全狀態。
2-1.內部網路滲透測試方法
程序與方法說明:
• 內部網路滲透測試將在遠端進行。 Spirent SecurityLabs將提供虛擬機,以進行測試,
利用outbound VPN和reverse-SSH連接進入內部網路。
• 進入內部網路後,測試顧問將首先了解並mapping內部網路。
• 如果遇到任何安全控制,例如:Network Access Control(NAC),將嘗試繞過,測試
顧問將根據雙方同意的範圍進行測試,
3.Web Application滲透測試
項目說明:
• 在關鍵領域,例如:注入(Injection)、網路釣魚(phishing)、身份驗證機制
(authentication mechanisms)、會話安全(session security)、加密使用
(encryption usage)、策略合規性 (policy compliance)等,對 Web 應用
程式和相關主機執行徹底滲透的努力。
3.Web Application滲透測試方法
程序與方法說明:
• 一、項目策劃:
1.測試顧問確定客戶資產的關鍵特徵並構建遠端評估指南。
2. 評估與分析:使用Spirent專有的測試解決方案和手動滲透測試技術;
顧問將識別潛在風險的關鍵漏洞。
• 二、應用評估:
為了分析和理解應用程式中的各種頁面、表單和其他選項,測試顧問將
首先在不進行任何測試的情況下,對應用程式進行爬行(crawl)。
非侵入式漏洞攻擊測試
進行這些測試是為了分析編碼和得到最好應用程式邏輯
輸入驗證測試
這些測試將各種樣式的惡意注入註入到表單,隱藏字段,URL參數,
POST數據,cookie和HTTP標頭中。
• Cookie安全
• SSL漏洞檢查
• 表單緩存
• 文檔緩存
• URL重定向
• 非SSL密碼
• 社會保障信息披露
• 信用卡披露
• HTML和JavaScript註釋
• 跨框架腳本
• 網路釣魚引薦來源網址驗證
• 不使用POST方法提交的表單
• 非屏蔽密碼
• Flash權限缺陷
• 跨域策略文件檢查
• 在HTTPS列表上瀏覽HTTP
• 通過HTTP檢查基本身份驗證
• HTTP請求中的密碼用戶名
• 跨平台腳本
• 應用程式異常
• SQL注入(基於錯誤)
• 盲SQL注入
• 緩衝區溢出
• 格式字符串
• GET更換POST
• HTTP響應拆分
• 整數溢出
• LDAP注入
• LDAP異常
• XML注入
• HTTP參數操作
• 參數添加
• 打開重定向
• PHP和Perl代碼注入
• 平台路徑披露
• 遠程文件包含
• SQL披露
• SSI注射
• 無限制的文件上傳
• Windows / Unix命令注入
• Windows / Unix相對路徑
3.Web滲透測試細項
Web伺服器相關測試
這些測試旨在發現應用程式伺服器環境中的配置,文件管理和系統
級漏洞。測試包括:
會話和應用程式邏輯安全性測試
這些測試分析了會話和權限管理漏洞,同時還分析了應用程式中潛
在的邏輯漏洞。測試包括:
• Web伺服器漏洞
• 檢查HTTP方法
• 目錄瀏覽
• 文件和目錄發現
• 端口掃描器
• SSL檢查
• 身份驗證繞過
• 授權邊界
• 鎖定測試
• 密碼測試
• 特權升級
• 會話劫持
• 強制瀏覽
• 跨用戶信息披露
• 會話固定
• 會話ID隨機性
• 無效的會話終止
• URL跳轉
• 跨站請求偽造
• 登錄後重定向
• 參數操縱
• 暴力登錄
• 密碼強度低
3.Web滲透測試細項
API相關測試
這些測試分析 Web 服務,這些 REST based API 用於輸入驗證類型的攻擊、身份驗證弱點、權限和其他與 Web 服務相關的邏輯缺陷。
該服務結合了自動化和手動滲透測試,以發現以下漏洞:
• Application exception
• SQL Injection
• Buffer overflow
• Cross Site Scripting
• Format String
• SQL Disclosure
• SQL Error Message
• Unix Command Injection
• Unix Relative Path
• Windows Command Injection
• Windows Relative Path
• Authentication weakness (if applicable)
• Authorization weakness (if applicable)
• Web service Logic flaws
• XML Injection
• XML Entity Expansion
• XPath injection
• Web Server Version Vulnerabilities
• Check HTTP Methods
• Directory Browsing
• File & Directory Discovery
• SSL/TLS check (Cypher Strength/Weakness)
3-1.API滲透測試細項
SecurityLab服務項目
Spirent SecurityLabs紅隊演練
Spirent SecurityLabs 紅隊演練評估以完全受控的方式模擬對組織的真實攻擊, 從電子郵件網路
釣魚活動到使用不同技術的資料洩露:
• 紅隊演練是人員、流程和技術的結合
• 每個參與行為都經過精心計劃和訂製
• 每個紅隊合作活動都是面向目標, 目標與關鍵業務系統或數據保持一致,如果這些目標或數據
受到威脅,則可能嚴重影響組織的業務和聲譽
• 使用多種入侵技術和社交工程 (Social Engineering)來測試
• 使用真實環境架構進行模擬攻擊
SecurityLabs紅隊演練–目標示範
紅隊演練的目標示範:
• 關閉生產線
• 進入首席主管辦公室
• 建立對組織網路的未授權訪問
• 植入RAT(遠端訪問工具)
• 竊取敏感文件或知識產權(例如:研發數據)
• 進入禁區
• 進行未經授權的匯款
• 訪問支付卡訊息
紅隊演練–目標示範案例
紅隊團隊將執行“紅隊參與”活動,涉及客戶以下領域及其基礎架構:
(1) 攻擊SAP系統,試圖獲得未經授權,從SAP系統中提取資訊(用戶帳戶,敏感資訊等)。
(2) 試圖獲得AD系統的高特權訪問權限。
(3) 攻擊的内部網路。
(4) 對在偵察階段可以確定的所有員工進行社交工程/網路釣魚。
• 紅隊演練將在遠端執行。
• 紅隊演練將分批進行,演練時間為三個月內完成作業,該時間包括準備,演練,創建及審查演練草稿,發布最終報告。
• 專案執行時間:原則上7x24 小時,除非與客戶另有協議。
紅隊演練
本案團隊將遵守以下規則,考慮所有合理手段,確保在不會影響客戶系統與業務正常運作的前提下作業。
•演練期間,嚴格禁止所有類型的拒絕服務(DoS)攻擊,Spirent SecurityLabs 將避免演練時造成客
戶系統受干擾。
•物理安全評估不在範圍內。
•除非通過預先批准的特權升級嘗試,否則也禁止透過利用漏洞重啟伺服器。
•通過Threat Actors和APT行業認可的方法和技術來控制影響和風險之下,顧問將使用後門及惡意軟體。
SecurityLabs 金融業Use Case 1
機構:金融組織
項目類型:紅隊演練
▪ Open source intelligence (OSINT)公開來源情報,例如IP範圍,員工詳細資料,域名
和子域名,管理端口,遠程訪問服務等。
▪ 基於所收集的資料和對目標環境的了解,精心製作的隱形攻擊,使Spirent的顧問能夠
突 破外部邊界並獲得對內部網路的訪問權限。
▪ 此外,主要的內部網域遭到破壞,並獲得了最高級別的訪問權限。 因此可以在不引起
任何警報的情況下,從Internet獲得對所有關鍵資源在未經授權下進行管理訪問。
機構:銀行
項目類型:紅隊演練
▪ 在大IP範圍/基礎架構上進行外部網路滲透測試
▪ 採取適當的預防措施並進行內部協調,以避免影響正常運行的系統
▪ 執行未經身份驗證和身份驗證的Web應用程式滲透測試,以幫助識別漏洞和建議的補救措施。
▪ 繞過各種安全控制措施並破壞了內部網路,以訪問關鍵重要系統
SecurityLabs 金融業Use Case 2
機構:美國運輸管理局
項目類型:紅隊演練
SecurityLabs 運輸業Use Case 3
▪ 支付系統,電子票務系統,支付基礎設施,ICS / SCADA系統,DVR /監控系統,路邊系統,電力傳輸系統無
線電系統,目前採購和未來的機車及乘用車,業務系統以及業務行動應用程式的滲透測試
▪ 項目還包括與交通警察一起的紅隊測試。
SecurityLabs 運輸業Use Case 4
機構:加拿大鐵路公司
項目類型:紅隊演練
•使用徹底的偵查過程識別隨機內部網域名。
•突破外部網路,遠端訪問內部網路,而不會觸發任何IDS / IPS / Firewall / AV / SIEM警報。
•繞過各種安全控制措施並破壞了內部網路,以訪問關鍵數據和系統。
Spirent SecurityLabs服務採用的測試方法旨在提供一致且有效的結果,而對客戶組織的影響最小。
項目進度可分為以下三個階段,一般來說,測試工作時間大約為3-4週。 (依實際評估測試時間為主)
該時間段包括測試,以及發布最終報告。
項目策劃:
Spirent顧問會先確認您資產的關鍵特徵,並為遠端或現場評估創立指南。
評估與分析:
顧問使用Spirent的測試解決方案和手動滲透測試技術,確定可能導致未經授權訪問,功能濫用
和安全風險的關鍵漏洞。
陳述和最終報告審查:
Spirent顧問提供最終報告,概述評估過程,已發現的漏洞,風險分析,可能的攻擊情況以及建
議的補救措施。
SecurityLabs診斷方法
範圍界定 弱點發現 攻擊和利用 入侵 報告書
台灣特洛奇資訊有限公司
新北市中和區中正路920號7樓
TEL: 02-2226-6269
sales@terilogy.com.tw

Spirent_securityLab-服務介紹_2022.pdf