کارشناس تیم قرمز
تخصص مسیر قرمز

کارشناس تیم قرمز

بر خلاف کارشناس تست نفوذ که قصد دارد نقاط ضعف و آسیب‌پذیری‌های یک سامانه یا زیرساخت سازمان را تا جای ممکن شناسایی کند، هدف تیم قرمز شبیه‌سازی رفتار تیم‌های APT در تمام مراحل فعالیت آن‌هاست. شرکت FireEye‌، تیم APT را این‌گونه تعریف می‌کند: «شامل گروهی از نفوذگران است که تلاش می‌کنند داده‌های محرمانه را سرقت کنند، سرویس‌های حیاتی را مختل کنند یا به زیرساخت سازمان آسیب رسانند». بر خلاف سایر مجرمین سایبری، یک تیم APT شاید ماه‌ها برای دستیابی به اهداف خود (شامل زیرساخت سازمان‌های قربانی) و حفظ این دسترسی‌ها زمان صرف کند. در واقع تیم‌های APT با بهره‌برداری از تکنیک‌های مختلف تلاش می‌کنند دسترسی خود را برای طولانی مدت در زیرساخت سازمان‌های قربانی حفظ کنند.
عملیات تیم قرمز مانند این است که یک بانک، شخصی را استخدام می‌کند تا لباس سارقین را پوشیده و نهایت تلاش خود برای نفوذ به ساختمان آن‌ها را انجام دهد. اگر موفق به ورود به بانک یا خزانه شود، آن‌گاه بانک تحت ارزیابی، اطلاعات ارزشمندی در مورد چگونگی تشدید تدابیر امنیتی خود، به دست خواهد آورد.
در واقع کارشناسان تیم قرمز باید بتوانند رفتار تیم‌های APT را در تمام مراحل نفوذ، گسترش دسترسی، نگهداری دسترسی و دستیابی به دارایی‌های حساس سازمان شبیه‌سازی کنند. بنابراین کارشناس تیم قرمز برای انجام این فعالیت‌ها به دانش‌های مختلفی مانند برنامه‌نویسی، نفوذ به زیرساخت، مهندسی اجتماعی، اکسپلویت‌نویسی و غیره نیاز دارد. البته باید به این نکته دقت داشت که خدمات تیم قرمز، همان‌گونه که از نامش برمی‌آید یک کار تیمی بوده و نیاز نیست تا همه‌ی این تخصص‌ها در یک نفر جمع شده باشد. بنابراین شما می‌توانید در یک تا تعدادی از این موارد، تخصص و تجربه کسب کنید.
این جایگاه شغلی مستلزم درک خوب از فناوری‌ها، ابزارها، تاکتیک‌ها، تکنیک‌ها و رویه‌هایی است که توسط مهاجمین سایبری برای نفوذ به سازمان‌های قربانی استفاده می‌شود. بنابراین توانایی تحقیق و مطالعه‌ی مستمر از اهمیت بالایی در این جایگاه شغلی برخوردار است.

مشاهده مسیر
از وظایف اصلی این افراد <br> می توان به موارد زیر اشاره کرد:

از وظایف اصلی این افراد
می توان به موارد زیر اشاره کرد:

  • یافتن راه‌های خلاقانه برای نفوذ به شبکه‌ی یک سازمان (استفاده از مهندسی اجتماعی، اکسپلویت و غیره)
  • توانایی تفکر مشابه مهاجمین سایبری به منظور شبیه‌سازی رفتار هکرهای سطح بالا و دست‌یابی به اهداف خاص تعریف شده در پروژه‌ی تیم قرمز
  • حرکت مخفیانه در زیرساخت سازمان به ‌گونه‌ای که اطمینان داشته باشیم هیچ هشداری ایجاد نمی‌شود
  • انجام تحقیق و توسعه‌ی مستمر به منظور بهبود ابزارها و تکنیک‌های خود
  • اشتراک نتایج تحقیقات انجام شده با کارشناسان تیم آبی
  • شناسایی نقاط ضعف امنیتی سازمان و تبدیل آن به توصیه‌های امنیتی برای تیم‌های دفاعی
  • همکاری با تیم بنفش و آموزش تیم‌های دفاعی در راستای تقویت توانمندی سازمان در شناسایی تاکتیک‌ها، تکنیک‌ها و رویه‌هایی (TTP) که توسط مهاجمین استفاده می‌شود

از شروع تا پایان

علاقه‌مندان امنیت سایبری است تا این افراد با گذراندن موفقیت‌آمیز دوره‌های آموزشی، بتوانند در موقعیت‌های شغلی دل‌خواه خود در داخل یا خارج از کشور مشغول به کار شوند.

  • Windows Internals for RedTeaming

  • Active Directory Attacks

  • AV/EDR Bypass

  • Python for Hackers

  • Initial Access

  • System & Kernel Programming

  • PowerShell for Hackers

  • Malware Development

  • Offensive Tools Development

  • Red Team Operation