stringtranslate.com

Seguridad ofensiva

Offensive Security (también conocida como OffSec ) [1] es una empresa internacional estadounidense que trabaja en seguridad de la información , pruebas de penetración y análisis forense digital . La empresa, que comenzó a operar en 2007 [2], creó proyectos de código abierto , cursos avanzados de seguridad, la base de datos de vulnerabilidades ExploitDB y la distribución Kali Linux . La empresa fue fundada por Mati Aharoni [3] y emplea a profesionales de seguridad con experiencia en pruebas de penetración de seguridad y evaluación de seguridad de sistemas. La empresa ha brindado asesoramiento y capacitación en seguridad a muchas empresas de tecnología. [4]

La empresa también ofrece cursos de formación y certificaciones.

Antecedentes e historia

Mati Aharoni, cofundador de Offensive Security, inició el negocio alrededor de 2006 con su esposa Iris. [5] Offensive Security LLC se formó en 2008. [6] [7] La ​​empresa se estructuró como Offensive Security Services, LLC en 2012 en Carolina del Norte . [8] En septiembre de 2019, la empresa recibió su primera inversión de capital de riesgo, de Spectrum Equity, y el director ejecutivo Ning Wang reemplazó a Joe Steinbach, el director ejecutivo anterior durante cuatro años, que dirigió el negocio desde Filipinas . Jim O'Gorman, director de estrategia de la empresa, también brinda capacitación y escribe libros. Los clientes incluyen a Cisco , Wells Fargo , Booz Allen Hamilton y agencias gubernamentales estadounidenses relacionadas con la defensa. La empresa brinda sesiones de capacitación en la conferencia anual de hackers Black Hat. [5] [9] [10]

En 2019, JM Porup de CSO online escribió que "pocas certificaciones de seguridad de la información han desarrollado el prestigio en los últimos años de la Offensive Security Certified Professional (OSCP)", y dijo que tiene "la reputación de ser una de las más difíciles", porque requiere que el estudiante piratee una red de prueba durante un difícil "examen de 24 horas". También resumió las acusaciones de trampa y las respuestas de Offensive Security, concluyendo que contratar basándose solo en las credenciales era un error y que las habilidades de los solicitantes deberían ser validadas. [11] En 2020, el profesional de la ciberseguridad Matt Day de Start a Cyber ​​Career, al escribir una revisión y comparación detallada de OSCP y CompTIA PenTest+, dijo que OSCP era "bien conocido en la comunidad de pentesting y, por lo tanto, bien conocido por los gerentes que los contratan". [12]

Proyectos

Además de sus servicios de formación y seguridad, la empresa también fundó proyectos de código abierto , bases de datos de exploits en línea y material didáctico sobre información de seguridad.

Kali Linux

La empresa es conocida por desarrollar Kali Linux , que es una distribución basada en Debian Linux modelada a partir de BackTrack . Sucede a BackTrack Linux y está diseñada para necesidades de información de seguridad, como pruebas de penetración y análisis forense digital . Kali NetHunter es el proyecto de Offensive Security para la arquitectura ARM y dispositivos Android. [13] Kali Linux contiene más de 600 programas de seguridad. El lanzamiento de la segunda versión (2.0) recibió una amplia cobertura en los medios digitales [14] [15] [16] [17] Offensive Security proporciona un libro, Kali Linux Revealed , [18] y pone la primera edición disponible para descarga gratuita. [19] Los usuarios y empleados se han inspirado para tener carreras en ingeniería social . [20] En 2019, en una revisión detallada, Cyberpunk llamó a Kali Linux de Offensive Security, "formalmente [ sic ] conocido como BackTrack", la "mejor distribución de pruebas de penetración". [21]

Volver hacia atrás

BackTrack Linux fue una distribución Linux de código abierto con licencia pública general GNU desarrollada por programadores de todo el mundo con la ayuda, coordinación y financiación de Offensive Security. [22] [23] [24] La distribución se desarrolló originalmente bajo los nombres Whoppix, IWHAX y Auditor. Fue diseñada para eliminar cualquier rastro de su uso. La distribución era ampliamente conocida y utilizada por expertos en seguridad. [25] [26] [27] [28]

ExploitDB

Exploit Database es un archivo de software vulnerable y exploits que la comunidad de seguridad de la información ha hecho públicos. La base de datos está diseñada para ayudar a los evaluadores de penetración a probar pequeños proyectos fácilmente compartiendo información entre ellos. [29] La base de datos también contiene pruebas de concepto ( POC ), lo que ayuda a los profesionales de la seguridad de la información a aprender nuevas variaciones de exploits. En Ethical Hacking and Penetration Testing Guide , Rafay Baloch dijo que Exploit-db tenía más de 20.000 exploits y estaba disponible en BackTrack Linux de forma predeterminada. [30] En CEH v10 Certified Ethical Hacker Study Guide , Ric Messier llamó a exploit-db un "gran recurso" y afirmó que estaba disponible en Kali Linux de forma predeterminada, o que podría agregarse a otras distribuciones de Linux. [31]

Metasploit

Metasploit Unleashed es un proyecto de caridad creado por Offensive Security para el beneficio de Hackers for Charity , que fue iniciado por Johnny Long. El proyecto enseña Metasploit y está diseñado especialmente para personas que estén considerando comenzar una carrera en pruebas de penetración . [ cita requerida ]

Base de datos de piratería de Google

La base de datos de piratería de Google fue creada por Johnny Long y ahora está alojada por Offensive Security. El proyecto se creó como parte de Hackers for Charity . La base de datos ayuda a los profesionales de seguridad a determinar si una aplicación o un sitio web determinado está comprometido. La base de datos utiliza la búsqueda de Google para establecer si los nombres de usuario y las contraseñas se han visto comprometidos. [32]

Véase también

Referencias

  1. ^ "Preguntas frecuentes sobre actualización de marca - Portal de soporte de Offensive Security". OffSec . 24 de abril de 2023. Archivado desde el original el 4 de mayo de 2023 . Consultado el 4 de mayo de 2023 .
  2. ^ "Página de inicio". Seguridad ofensiva . Archivado desde el original el 5 de septiembre de 2015. Consultado el 26 de septiembre de 2015 .
  3. ^ "Sobre nosotros". Offensive Security . Archivado desde el original el 11 de julio de 2019. Consultado el 26 de septiembre de 2015 .
  4. ^ Kirk, Jeremy (29 de julio de 2014). «Se encontraron fallas de día cero en Endpoint Protection de Symantec». PC World . Archivado desde el original el 11 de noviembre de 2020. Consultado el 26 de septiembre de 2015 .
  5. ^ ab "Exclusiva: Offensive Security nombra a su nuevo director ejecutivo; Lynda, ex número dos de HackerOne". Fortune . Archivado desde el original el 8 de agosto de 2020 . Consultado el 17 de marzo de 2020 .
  6. ^ "Ning Wang, Offensive Security LLC: Perfil y biografía". Bloomberg.com . Consultado el 17 de marzo de 2020 .
  7. ^ "Offensive Security LLC". www.bloomberg.com . Consultado el 17 de marzo de 2020 .
  8. ^ "Offensive Security Services, LLC". www.buzzfile.com . Consultado el 17 de marzo de 2020 .
  9. ^ "Pruebas de penetración con Kali Linux, Black Hat USA 2018". www.blackhat.com . 2018. Archivado desde el original el 11 de noviembre de 2020 . Consultado el 17 de marzo de 2020 .
  10. ^ "Orador Jim O'Gorman, Black Hat USA 2018". www.blackhat.com . 2018 . Consultado el 17 de marzo de 2020 .
  11. ^ "Las acusaciones de fraude de la OSCP son un recordatorio para verificar las habilidades de piratería al contratar personal | CSO Online". 2020-03-27. Archivado desde el original el 2020-03-27 . Consultado el 2020-03-28 .
  12. ^ "7 razones por las que no se puede comparar PenTest+ y OSCP – StartaCyberCareer.com". 2020-03-06. Archivado desde el original el 2020-03-06 . Consultado el 2020-03-28 .
  13. ^ Usatenko, Chris (12 de diciembre de 2019). "¿Por qué proteger las aplicaciones web con Kali Linux?". Packt Hub . Archivado desde el original el 12 de enero de 2020. Consultado el 20 de marzo de 2020 .
  14. ^ Hoffman, Chris (19 de agosto de 2015). «Conoce Kali Linux 2.0, una distribución diseñada para mejorar tu seguridad». PC World . Archivado desde el original el 26 de septiembre de 2015. Consultado el 26 de septiembre de 2015 .
  15. ^ Stahie, Silviu (12 de agosto de 2015). «El sistema operativo Kali Linux 2.0 Penetration Testing ahora se basa en Debian Jessie y Linux Kernel 4.0». Softpedia. Archivado desde el original el 9 de septiembre de 2015. Consultado el 26 de septiembre de 2015 .
  16. ^ Holm, Joshua Allen. «Gnome cumple 18 años, nuevas herramientas para Docker, Kali Linux 2.0 y más novedades». OpenSource.com . Archivado desde el original el 6 de septiembre de 2015. Consultado el 26 de septiembre de 2015 .
  17. ^ Kerner, Sean Michael. «Linux Planet». Archivado desde el original el 16 de septiembre de 2015. Consultado el 26 de septiembre de 2015 .
  18. ^ Hertzog, Raphael; O'Gorman, Jim; Aharoni, Mati (5 de junio de 2017). Kali Linux Revealed: Mastering the Penetration Testing Distribution [Se revela Kali Linux: cómo dominar la distribución de pruebas de penetración]. Offsec Press. ISBN 978-0-9976156-0-9Archivado desde el original el 21 de mayo de 2024. Consultado el 17 de marzo de 2020 .
  19. ^ Kali Linux Revealed (PDF) . Archivado desde el original (PDF) el 2021-01-02 . Consultado el 2020-03-17 .
  20. ^ Carpenter, Perry (30 de abril de 2019). Conciencia de seguridad transformacional: lo que los neurocientíficos, los narradores y los especialistas en marketing pueden enseñarnos sobre cómo impulsar conductas seguras. John Wiley & Sons. ISBN 978-1-119-56637-3Archivado desde el original el 21 de mayo de 2024. Consultado el 10 de diciembre de 2020 .
  21. ^ "Kali Linux - La mejor distribución para pruebas de penetración". CYBERPUNK . 2018-08-08. Archivado desde el original el 2020-03-28 . Consultado el 2020-03-28 .
  22. ^ "BackTrack Linux: El arsenal definitivo del hacker - ADMIN | El recurso para todos los administradores de sistemas". 25 de septiembre de 2011. Archivado desde el original el 25 de septiembre de 2011. Consultado el 27 de marzo de 2020 .
  23. ^ "BackTrack Linux - Distribución para pruebas de penetración". 24 de septiembre de 2011. Archivado desde el original el 24 de septiembre de 2011. Consultado el 27 de marzo de 2020 .
  24. ^ "Acerca de | BackTrack Linux". 22 de marzo de 2010. Archivado desde el original el 22 de marzo de 2010. Consultado el 27 de marzo de 2020 .
  25. ^ "Linux.com :: Revisión: CD en vivo de seguridad de BackTrack 2". 2007-12-10. Archivado desde el original el 2007-12-10 . Consultado el 2020-03-27 .
  26. ^ "Linux.com :: Pruebe la seguridad de su entorno con BackTrack". 2009-06-08. Archivado desde el original el 2009-06-08 . Consultado el 2020-03-27 .
  27. ^ "BackTrack 5 - Una distribución Linux diseñada para pruebas de penetración | Manual de Ubuntu". 2011-08-25. Archivado desde el original el 2011-08-25 . Consultado el 2020-03-27 .
  28. ^ "Revisión de BackTrack 5: si te tomas en serio el pentesting, ¡no salgas de casa sin él! | Usuario de Linux". 2011-08-11. Archivado desde el original el 2011-08-11 . Consultado el 2020-03-27 .
  29. ^ Cimpanu, Catalin. "Los sitios web chinos han estado bajo ataque durante una semana a través de un nuevo error en el framework PHP". ZDNet . Archivado desde el original el 29 de noviembre de 2020. Consultado el 27 de marzo de 2020 .
  30. ^ Baloch, Rafay (29 de septiembre de 2017). Guía de pruebas de penetración y piratería ética. CRC Press. pp. 135, 136, 137, 272, 431. ISBN 978-1-4822-3162-5Archivado desde el original el 21 de mayo de 2024. Consultado el 10 de diciembre de 2020 .
  31. ^ Messier, Ric (25 de junio de 2019). Guía de estudio para el hacker ético certificado CEH v10. John Wiley & Sons. págs. 235, 236, 243, 536, 547. ISBN 978-1-119-53319-1.
  32. ^ Broad, James; Bindner, Andrew (5 de diciembre de 2013). Hacking with Kali: Practical Penetration Testing Techniques [Hackeo con Kali: técnicas prácticas de pruebas de penetración]. Newnes. pág. 97. ISBN 978-0-12-407883-3Archivado desde el original el 21 de mayo de 2024. Consultado el 10 de diciembre de 2020 .

Enlaces externos