Cobaltstrike

Software para Simulações de Adversário e Operações Red Team

Simulações de adversários e operações de equipe vermelha são avaliações de segurança que replicam as táticas e técnicas de um adversário avançado em uma rede. Embora os testes de penetração se concentrem em vulnerabilidades e configurações incorretas não corrigidas, essas avaliações beneficiam as operações de segurança e a resposta a incidentes.


Principais features

Ataque de Phishing
Controle Remoto
Exploração de Vulnerabilidades
Pós-Explotação
Simulação de Ataques

Descrição completa

Solicite um orçamento

Cobalt Strike é um software de emulação de ameaças . Execute ataques direcionados contra empresas modernas com um dos kits de ataque de rede mais poderosos disponíveis para testadores de penetração. Este não é um teste de conformidade.

Reconhecimento

O criador de perfil de sistema do Cobalt Strike descobre quais aplicativos do lado do cliente seu destino usa, com informações de versão.

Pós-exploração

Beacon é a carga útil do Cobalt Strike para modelar um ator avançado. O Beacon executa scripts do PowerShell, registra pressionamentos de tecla, faz capturas de tela, baixa arquivos e gera outras cargas.

Comunicação secreta

Os indicadores de rede do Beacon são maleáveis. Carregue um perfil C2 para se parecer com outro ator. Use HTTP, HTTPS e DNS para sair de uma rede. Use pipes nomeados para controlar Beacons , ponto a ponto, pelo protocolo SMB.

Pacotes de Ataque

Use o Cobalt Strike para hospedar um ataque na Web ou transformar um arquivo inocente em um cavalo de tróia.

  • Ataques de miniaplicativos Java
  • Documentos do Microsoft Office
  • Programas do Microsoft Windows
  • Ferramenta de clone de site

Spear phishing

Importe uma mensagem e deixe que o Cobalt Strike substitua links e texto para criar um phishing convincente para você. Cobalt Strike envia e-mail e rastreia quem clica.

Navegador Pivotante

Use um Browser Pivot para contornar a autenticação de dois fatores e acessar sites como seu destino.

Colaboração

Conecte-se a um servidor de equipe Cobalt Strike para compartilhar dados, comunicar-se em tempo real e controlar sistemas comprometidos durante o engajamento.

Relatórios e Logs

Os relatórios da Cobalt Strike fornecem uma linha do tempo e uma lista de indicadores da atividade da equipe vermelha . Esses relatórios são feitos para beneficiar nossos pares em operações de segurança. Cobalt Strike exporta relatórios como documentos PDF e MS Word.

Descrição completa

Ao clicar em "Enviar", você concorda em permitir que a Software.com.br entre em contato com você através das informações fornecidas, para fins de envio de orçamentos e comunicações relacionadas ao seu pedido. Para mais detalhes sobre como protegemos e utilizamos seus dados, consulte nossa Política de Privacidade e Termos de Uso.

Produtos relacionados

UserLock assegura o acesso a redes Windows e mitiga ameaças com total facilidade de utilização. UserLock reforça significativamente a infra-estrutura de segurança do Windows…

Fabricante

Os recursos de segurança do Trend Micro Internet Security protegem os computadores em sua casa enquanto você navega pela Internet e troca e-mails.

Fabricante

Os antivirus tradicionais simplesmente não cobrem todos os tipos de ameaças que surgem todos os dias.


GFI MailSecurity se diferencia das demais soluções por proporcionar não uma, mas até 5 engenharias diferentes em um único aplicativo de segurança para seu servidor de e-mails.


 F-Secure® Internet Security™ oferece uma proteção completa e de fácil uso contra todas as ameaças da Internet, sejam elas conhecidas ou emergentes.

Fabricante

Proteção completa para sua empresa. Concentre-se na sua·empresa e minimize os requisitos de recursos de TI.

O avast! Pro Antivirus 7 vem com anti-spyware, anti-rootkit e auto-proteção inclusa.Criado especialmente para proteger seus arquivos e programas e mantendo-os atualizados e livres de risco.

Fabricante

Ao clicar em "Enviar", você concorda em permitir que a Software.com.br entre em contato com você através das informações fornecidas, para fins de envio de orçamentos e comunicações relacionadas ao seu pedido. Para mais detalhes sobre como protegemos e utilizamos seus dados, consulte nossa Política de Privacidade e Termos de Uso.