Red Teaming
Komplexní simulace reálného útoku na vaši organizaci testující lidi, procesy i technologie současně.
Multi-vector Attack
Kombinace phishingu, social engineering a technických útoků pro realistickou simulaci APT.
Defense Testing
Ověření detekčních schopností SIEM/EDR/SOC a incident response procedur.
Stealth Operations
Skryté operace napodobující pokročilé persistentní hrozby s minimální detekcí.
Attack Kill Chain
1. Reconnaissance
OSINT sběr informací o firmě, zaměstnancích, technologiích a partnerech z veřejných zdrojů.
LinkedIn scraping, GitHub repos, domain enumeration, leaked credentials
2. Initial Access
Získání prvotního přístupu pomocí spear phishing, USB dropping, nebo exploitace veřejných služeb.
Targeted phishing, rogue WiFi, physical intrusion, supply chain
3. Persistence
Zajištění dlouhodobého přístupu pomocí backdoors, scheduled tasks nebo registry modifications.
WMI persistence, Golden Ticket, DLL hijacking
4. Privilege Escalation
Získání vyšších oprávnění pomocí kernel exploitů, misconfigurací nebo AD útoků.
Token impersonation, UAC bypass, service exploits
5. Lateral Movement
Pohyb napříč sítí pro kompromitaci kritických systémů a dat.
Pass-the-hash, psexec, RDP hijacking, Kerberos attacks
6. Data Exfiltration
Simulované odcizení citlivých dat pro demonstraci dopadu úspěšného útoku.
DNS tunneling, HTTPS exfil, cloud storage upload
Testované oblasti
People (Social Engineering)
- → Spear phishing kampaně
- → Vishing (telefonní útoky)
- → Physical intrusion attempts
- → Tailgating a badge cloning
- → Dumpster diving
Technology (Technical Attacks)
- → External network penetration
- → Internal network exploitation
- → Web application attacks
- → Wireless network compromise
- → Cloud infrastructure testing
Process (Detection & Response)
- → SIEM/EDR detection capabilities
- → SOC alerting effectiveness
- → Incident response time
- → Communication procedures
- → Escalation paths
Physical Security
- → Access control testing
- → CCTV blind spots
- → Reception social engineering
- → Lock picking (with permission)
Výstupy
Executive Report
- → Attack timeline visualization
- → Compromised assets overview
- → Detection gaps analysis
- → Business impact assessment
Technical Report
- → TTPs used (MITRE ATT&CK mapping)
- → IoCs for SIEM/EDR tuning
- → Exploited vulnerabilities
- → PoC screenshots/videos
Detection Report
- → Missed detections analysis
- → Alert fatigue assessment
- → SIEM rule recommendations
- → Purple team exercises suggestions
Improvement Roadmap
- → Quick wins (0-30 days)
- → Medium term (1-6 months)
- → Strategic improvements (6-12 months)
Engagement types
Assumed Breach
Startujeme s interním přístupem (domain user) a testujeme lateral movement a privilege escalation.
Duration: 1-2 týdny
Full Scope
Kompletní attack chain od reconnaissance až po data exfiltration včetně physical testing.
Duration: 3-6 týdnů
Purple Team
Collaborative approach s blue team pro immediate detection improvement a knowledge transfer.
Duration: 2-4 týdny