ravin academy red path
تخصص مسیر قرمز

کارشناس تیم قرمز

بر خلاف کارشناس تست نفوذ که قصد دارد نقاط ضعف و آسیب‌پذیری‌های یک سامانه یا زیرساخت سازمان را تا جای ممکن شناسایی کند، هدف تیم قرمز شبیه‌سازی رفتار تیم‌های APT در تمام مراحل فعالیت آن‌هاست. شرکت  FireEye‌، تیم  APT را این‌گونه تعریف می‌کند: «شامل گروهی از نفوذگران است که تلاش می‌کنند داده‌های محرمانه را سرقت کنند، سرویس‌های حیاتی را مختل کنند یا به زیرساخت سازمان آسیب رسانند». بر خلاف سایر مجرمین سایبری، یک تیم APT  شاید ماه‌ها برای دستیابی به اهداف خود (شامل زیرساخت سازمان‌های قربانی) و حفظ این دسترسی‌ها زمان صرف کند. در واقع تیم‌های APT با بهره‌برداری از تکنیک‌های مختلف تلاش می‌کنند دسترسی خود را برای طولانی مدت در زیرساخت سازمان‌های قربانی حفظ کنند.
عملیات تیم قرمز مانند این است که یک بانک، شخصی را استخدام می‌کند تا لباس سارقین را پوشیده و نهایت تلاش خود برای نفوذ به ساختمان آن‌ها را انجام دهد. اگر موفق به ورود به بانک یا خزانه شود، آن‌گاه بانک تحت ارزیابی، اطلاعات ارزشمندی در مورد چگونگی تشدید تدابیر امنیتی خود، به دست خواهد آورد.
در واقع کارشناسان تیم قرمز باید بتوانند رفتار تیم‌های APT را در تمام مراحل نفوذ، گسترش دسترسی، نگهداری دسترسی و دستیابی به دارایی‌های حساس سازمان شبیه‌سازی کنند. بنابراین کارشناس تیم قرمز برای انجام این فعالیت‌ها به دانش‌های مختلفی مانند برنامه‌نویسی، نفوذ به زیرساخت، مهندسی اجتماعی، اکسپلویت‌نویسی و غیره نیاز دارد. البته باید به این نکته دقت داشت که خدمات تیم قرمز، همان‌گونه که از نامش برمی‌آید یک کار تیمی بوده و نیاز نیست تا همه‌ی این تخصص‌ها در یک نفر جمع شده باشد. بنابراین شما می‌توانید در یک تا تعدادی از این موارد، تخصص و تجربه کسب کنید.
 
این جایگاه شغلی مستلزم درک خوب از فناوری‌ها، ابزارها، تاکتیک‌ها، تکنیک‌ها و رویه‌هایی است که توسط مهاجمین سایبری برای نفوذ به سازمان‌های قربانی استفاده می‌شود. بنابراین توانایی تحقیق و مطالعه‌ی مستمر از اهمیت بالایی در این جایگاه شغلی برخوردار است.

Ravin Job mission

از وظایف اصلی این افراد
می توان به موارد زیر اشاره کرد:

  • یافتن راه‌های خلاقانه برای نفوذ به شبکه‌ی یک سازمان (استفاده از مهندسی اجتماعی، اکسپلویت و غیره)
  • توانایی تفکر مشابه مهاجمین سایبری به منظور شبیه‌سازی رفتار هکرهای سطح بالا و دست‌یابی به اهداف خاص تعریف شده در پروژه‌ی تیم قرمز
  • حرکت مخفیانه در زیرساخت سازمان به ‌گونه‌ای که اطمینان داشته باشیم هیچ هشداری ایجاد نمی‌شود
  • انجام تحقیق و توسعه‌ی مستمر به منظور بهبود ابزارها و تکنیک‌های خود
  • اشتراک نتایج تحقیقات انجام شده با کارشناسان تیم آبی
  • شناسایی نقاط ضعف امنیتی سازمان و تبدیل آن به توصیه‌های امنیتی برای تیم‌های دفاعی
  • همکاری با تیم بنفش و آموزش تیم‌های دفاعی در راستای تقویت توانمندی سازمان در شناسایی تاکتیک‌ها، تکنیک‌ها و رویه‌هایی (TTP) که توسط مهاجمین استفاده می‌شود

از شروع تا پایان

علاقه‌مندان امنیت سایبری است تا این افراد با گذراندن موفقیت‌آمیز دوره‌های آموزشی، بتوانند در موقعیت‌های شغلی دل‌خواه خود در داخل یا خارج از کشور مشغول به کار شوند.

  • Windows Internals for RedTeaming

    Windows Internals for RedTeaming

  • Active Directory Attacks

    Active Directory Attacks

  • AV/EDR Bypass

    AV/EDR Bypass

  • Python for Hackers

    Python for Hackers

  • Initial Access

    Initial Access

  • System & Kernel Programming

    System & Kernel Programming

  • PowerShell for Hackers

    PowerShell for Hackers

  • Malware Development

    Malware Development

  • Offensive Tools Development

    Offensive Tools Development

  • Red Team Operation

    Red Team Operation