공격 보안

Offensive Security
공격 보안
이전에공격형 보안 서비스, LLC
유형사설
산업컴퓨터 소프트웨어, 정보 보안, 디지털 포렌식
파운더스마티 아하로니, 데본 케언스
본부
뉴욕 시
,
미국
서비스 영역
국제
주요인
  • 닝왕 대표이사
  • Jim O'Gorman, 최고 전략 책임자
  • Devon Kearns, 기술 운영[citation needed]
  • 마테오 메멜리 박사, R&D[citation needed]
상품들칼리 리눅스, 칼리 넷헌터, 공격형 보안 인증 프로페셔널
웹사이트www.offensive-security.com

공격형 시큐리티정보 보안, 침투 테스트, 디지털 포렌식 분야에서 일하는 미국의 국제 기업이다. 2007년경부터 운영하면서 [1]오픈소스 프로젝트, 고급 보안 과정, 취약점 이용DB(취약성 데이터베이스) 및 Kali Linux 배포. 이 회사는 마티 아하로니가 창업했으며 보안침투시험 및 시스템 보안평가 경험이 있는 보안전문가를 고용하고 있다.[2] 이 회사는 많은 기술 회사에 보안 상담과 훈련을 제공해 왔다.[3]

교육과정과 자격증도 제공한다.

배경과 역사

공격형 보안의 공동 창업자인 마티 아하로니는 2006년경 아내 아이리스와 함께 사업을 시작했다.[4] 공격형 보안 LLC는 2008년에 설립되었다.[5][6] 그 회사는 노스캐롤라이나에서 2012년에 공격 보안 서비스, LLC로 조직되었다.[7] 2019년 9월 스펙트럼에쿼티로부터 첫 벤처캐피털 투자를 받았고, 닝왕 CEO는 필리핀에서 사업을 운영한 조 스타인바흐 전 CEO를 4년간 교체했다. 이 회사의 최고전략책임자인 짐 오고먼도 훈련을 시키고 책을 쓴다. 고객으로는 시스코, 웰스파고, 부즈 앨런 해밀턴, 국방 관련 미국 정부기관 등이 있다. 그 회사는 매년 열리는 블랙햇 해커 컨퍼런스에서 교육을 한다.[4][8][9]

CSO 온라인의 J.M.포럽은 2019년 "최근 몇 년간 인포섹 인증이 위세를 떨치고 있다"면서 "어려운 '24시간 시험' 기간 동안 시험 네트워크를 해킹해야 하기 때문에 가장 어려운 것 중 하나라는 평판을 얻었다"고 썼다. 그는 또 부정행위에 대한 비난과 공격적 보안의 대응을 정리해 자격증만으로 채용한 것은 실수라며 지원자의 능력을 검증해야 한다.[10] 2020년 사이버보안 전문가 맷 데이(Matt Day of Start a Cyber Career)가 OSCP와 Comp의 상세한 리뷰와 비교를 작성한다.TIA PenTest+는 OSCP가 "억류 커뮤니티에서 잘 알려져 있고, 따라서 그들을 고용하는 매니저들에 의해 잘 알려져 있다"[11]고 말했다.

프로젝트

이 회사는 교육 및 보안 서비스 외에도 오픈 소스 프로젝트, 온라인 활용 데이터베이스, 보안 정보 교구 등을 설립했다.

칼리 리눅스

이 회사는 백트랙을 모델로 한 데비안 리눅스 기반 유통업체인 칼리 리눅스를 개발한 것으로 유명하다. 백트랙 리눅스를 계승하고 있으며, 침투 테스트, 디지털 포렌식 등 보안 정보 요구에 맞게 설계되었다. Kali NetHunter는 ARM 아키텍처와 Android 장치를 위한 공격형 보안의 프로젝트다.[12] 칼리 리눅스는 600개가 넘는 보안 프로그램을 포함하고 있다. 두 번째 버전(2.0)은 디지털 미디어[13][14][15][16] 공격 보안에서 광범위한 커버리지를 받았으며, 칼리 리눅스 공개라는 책을 제공하며,[17] 초판을 무료로 다운로드할 수 있게 한다.[18] 사용자들과 직원들은 사회 공학 분야에서 경력을 쌓도록 영감을 받았다.[19] 2019년 세부 검토에서 사이버펑크는 공격형 시큐리티의 칼리 리눅스를 "형식적으로 [sic]로 알려진 백트랙"이라고 불렀는데, 이는 '최고의 침투 테스트 유통'이다.[20]

백트랙

백트랙 리눅스는 전 세계 프로그래머들이 공격형 보안의 지원, 조정, 자금 지원을 받아 개발한 오픈소스 GNU General Public License Linux 배포판이었다.[21][22][23] 이 배포는 원래 Whoppix, IWHAX, Auditer라는 이름으로 개발되었다. 그것은 그것의 사용의 흔적을 없애기 위해 고안되었다. 그 배포는 널리 알려져 보안 전문가들에 의해 사용되었다.[24][25][26][27]

취약성DB

취약성 데이터베이스는 정보 보안 커뮤니티에 의해 공개된 취약성 소프트웨어 및 취약성 공격의 아카이브다. 데이터베이스는 침투 테스터들이 서로 정보를 공유함으로써 소규모 프로젝트를 쉽게 테스트할 수 있도록 지정되었다.[28] 데이터베이스에는 개념 증명(POC)도 포함되어 있어 정보보안 전문가들이 새로운 악용 변형을 익힐 수 있도록 돕는다. Rafay BalochEthical Hacking and Intrusion Testing Guide에서 Attack-db는 2만개 이상의 공격이 있었으며, 기본적으로 BackTrack Linux에서 사용할 수 있었다고 말했다.[29] CEH v10 Certified Ethical Hacker Study Guide에서 Ric Messier는 attack-db를 "훌륭한 자원"이라고 부르며, 기본적으로 칼리 리눅스 내에서 사용 가능하거나 다른 Linux 배포에 추가할 수 있다고 밝혔다.[30]

메타스플로이트

메타스플로이트 언리시쉬드는 해커스 차일리티를 위해 어필시큐리티가 만든 자선 프로젝트로, 조니 롱이 시작했다. 이 프로젝트는 Metasploit을 가르치고 있으며 특히 침투 테스트에서 직업을 시작하는 것을 고려하는 사람들을 위해 고안되었다.

구글 해킹 데이터베이스

구글 해킹 데이터베이스는 조니 롱에 의해 만들어졌고 현재 공격형 보안이 주최하고 있다. 이 프로젝트는 Hackers for Charity의 일환으로 만들어졌다. 데이터베이스는 보안 전문가들이 주어진 응용프로그램이나 웹사이트의 손상 여부를 결정하는 데 도움을 준다. 데이터베이스는 구글 검색을 사용하여 사용자 이름과 암호가 손상되었는지 여부를 확인한다.[31]

참고 항목

참조

  1. ^ "Homepage". Offensive Security. Retrieved 26 September 2015.
  2. ^ "About Us". Offensive Security. Retrieved 26 September 2015.
  3. ^ Kirk, Jeremy (Jul 29, 2014). "Zero-day flaws found in Symantec's Endpoint Protection". PC World. Retrieved 26 September 2015.
  4. ^ a b "Exclusive: Offensive Security Names New CEO; Former No. 2 at HackerOne, Lynda". Fortune. Retrieved 2020-03-17.
  5. ^ "Ning Wang, Offensive Security LLC: Profile and Biography". Bloomberg.com. Retrieved 2020-03-17.
  6. ^ "Offensive Security LLC". www.bloomberg.com. Retrieved 2020-03-17.
  7. ^ "Offensive Security Services, LLC". www.buzzfile.com. Retrieved 2020-03-17.
  8. ^ "Penetration Testing with Kali Linux, Black Hat USA 2018". www.blackhat.com. 2018. Retrieved 2020-03-17.
  9. ^ "Speaker Jim O'Gorman, Black Hat USA 2018". www.blackhat.com. 2018. Retrieved 2020-03-17.
  10. ^ "OSCP cheating allegations a reminder to verify hacking skills when hiring CSO Online". 2020-03-27. Archived from the original on 2020-03-27. Retrieved 2020-03-28.
  11. ^ "7 Reasons You Can't Compare the PenTest+ and OSCP – StartaCyberCareer.com". 2020-03-06. Archived from the original on 2020-03-06. Retrieved 2020-03-28.
  12. ^ Usatenko, Chris (2019-12-12). "Why secure web-based applications with Kali Linux?". Packt Hub. Retrieved 2020-03-20.
  13. ^ Hoffman, Chris (August 19, 2015). "Meet Kali Linux 2.0, a distro built to hammer your security". PC World. Retrieved 26 September 2015.
  14. ^ Stahie, Silviu. "Kali Linux 2.0 Penetration Testing OS Now Based on Debian Jessie and Linux Kernel 4.0". Softpedia. Retrieved 26 September 2015.
  15. ^ Holm, Joshua Allen. "Gnome turns 18, new tools for Docker, Kali Linux 2.0, and more news". OpenSource.com. Retrieved 26 September 2015.
  16. ^ Kerner, Sean Michael. "Linux Planet". Retrieved 26 September 2015.
  17. ^ Hertzog, Raphael; O'Gorman, Jim; Aharoni, Mati (2017-06-05). Kali Linux Revealed: Mastering the Penetration Testing Distribution. Offsec Press. ISBN 978-0-9976156-0-9.
  18. ^ Kali Linux Revealed (PDF).
  19. ^ Carpenter, Perry (2019-04-30). Transformational Security Awareness: What Neuroscientists, Storytellers, and Marketers Can Teach Us About Driving Secure Behaviors. John Wiley & Sons. ISBN 978-1-119-56637-3.
  20. ^ "Kali Linux - The Best Penetration Testing Distribution". CYBERPUNK. 2018-08-08. Retrieved 2020-03-28.
  21. ^ "BackTrack Linux: The Ultimate Hacker's Arsenal - ADMIN The resource for all system administrators". 2011-09-25. Archived from the original on 2011-09-25. Retrieved 2020-03-27.
  22. ^ "BackTrack Linux - Penetration Testing Distribution". 2011-09-24. Archived from the original on 2011-09-24. Retrieved 2020-03-27.
  23. ^ "About BackTrack Linux". 2010-03-22. Archived from the original on 2010-03-22. Retrieved 2020-03-27.
  24. ^ "Linux.com :: Review: BackTrack 2 security live CD". 2007-12-10. Archived from the original on 2007-12-10. Retrieved 2020-03-27.
  25. ^ "Linux.com :: Test your environment's security with BackTrack". 2009-06-08. Archived from the original on 2009-06-08. Retrieved 2020-03-27.
  26. ^ "BackTrack 5 - A Linux Distribution Engineered for Penetration Testing Ubuntu Manual". 2011-08-25. Archived from the original on 2011-08-25. Retrieved 2020-03-27.
  27. ^ "BackTrack 5 review – if you're serious about pentesting don't leave home without it! Linux User". 2011-08-11. Archived from the original on 2011-08-11. Retrieved 2020-03-27.
  28. ^ Cimpanu, Catalin. "Chinese websites have been under attack for a week via a new PHP framework bug". ZDNet. Retrieved 2020-03-27.
  29. ^ Baloch, Rafay (2017-09-29). Ethical Hacking and Penetration Testing Guide. CRC Press. pp. 135, 136, 137, 272, 431. ISBN 978-1-4822-3162-5.
  30. ^ Messier, Ric (2019-06-25). CEH v10 Certified Ethical Hacker Study Guide. John Wiley & Sons. pp. 235, 236, 243, 536, 547. ISBN 978-1-119-53319-1.
  31. ^ Broad, James; Bindner, Andrew (2013-12-05). Hacking with Kali: Practical Penetration Testing Techniques. Newnes. p. 97. ISBN 978-0-12-407883-3.

외부 링크