Nethemba profil

21
       www.nethemba.com            www.nethemba.com      Why choose Nethemba s.r.o. (company introduction) Ing. Pavol Lupták, CISSP, CEH

Transcript of Nethemba profil

Page 1: Nethemba profil

   

     www.nethemba.com            www.nethemba.com      

Why choose

Nethemba s.r.o.

(company introduction)

Ing. Pavol Lupták, CISSP, CEH

Page 2: Nethemba profil

   

     www.nethemba.com       

Who we are? a group of computer security experts from 

Czech/Slovak republic with more than 10 years of experience

holders of world renowned security certifications – CISSP (Certified Information System Security Professional), CEH (Certified Ethical Hacker), SCSecA (Sun Certified Security Administrator), LPIC­3 (Linux Professional Institute Certification)

Page 3: Nethemba profil

   

     www.nethemba.com       

Our core business penetration tests comprehensive web application security audits design and implementation of ultra­secure and 

high­availability systems security training & courses design and development of secure VoIP 

solutions highly skilled Unix/Linux outsourcing

Page 4: Nethemba profil

   

     www.nethemba.com       

Penetration tests a method of evaluating the security of a 

computer system or network by simulating an attack by a malicious hacker

involves an active analysis of the system for any weaknesses, technical flaws or vulnerabilities and exploitation

experiences with almost all OS, smartphones, PDAs

OSSTMM methodology is used

Page 5: Nethemba profil

   

     www.nethemba.com       

Penetration test approaches Black box ­ a zero­knowledge attack ­ no 

relevant information about the target environment is provided, the most realistic external penetration test

White box ­ a full­knowledge attack ­ all the security information related to an environment and infrastructure is considered

Grey box ­ a partial­knowledge attack

Page 6: Nethemba profil

   

     www.nethemba.com       

Penetration test phases Discovery ­ information about the target system is identified 

and documented (WHOIS service, public search engines, domain registrators, etc.)

Enumeration ­ using intrusive methods and techniques to gain more information about the target system (port scanning, fingerprinting)

Vulnerability mapping ­ mapping the findings from the enumeration to known and potential vulnerabilities 

Exploitation ­ attempting to gain access through vulnerabilities identified in the vulnerability­mapping phase. The goal is to gain user­level and privileged (administrator) access to the system (custom exploit scripts or exploit frameworks are used)

Page 7: Nethemba profil

   

     www.nethemba.com       

Comprehensive web application audits the most comprehensive and deepest web 

application audit on Czech/Slovak market strictly follows the OWASP Testing Guide practical hacking demonstration (writing exploit 

codes, database dump, XSS/CSRF demonstration etc)

one­day meeting with application's developers comprehensive report in English/Czech/Slovak

Page 8: Nethemba profil

   

     www.nethemba.com       

OWASP involvement OWASP (Open Web Application Security 

Project) – the biggest and most respected free and open application security community

our employees are OWASP chapter leaders for Czech and Slovak republic attending OWASP security conferences / trainings

we are OWASP Testing Guide (the best web application security testing guide) contributors

Page 9: Nethemba profil

   

     www.nethemba.com       

Advanced security testing comprehensive source code audit wireless network testing smartphone / PDAs testing war dialing social engineering

Page 10: Nethemba profil

   

     www.nethemba.com       

Ultra secure OSes experts in design and implementation of ultra 

secure OS (NSA SELinux, TrustedBSD, Trusted Solaris)

suitable solution for high­risk critical environment (banks, insurance companies)

providing full support and outsourcing of these systems

Page 11: Nethemba profil

   

     www.nethemba.com       

Customized security solutions  LAMP security hardening configuration and implementation of: WAF (Web Application Firewalls)  IDS (Intrusion Detection System) and IPS 

(Intrusion Prevention System)  Honeypot & Honeynet we are vendor independent and unbiased !

Page 12: Nethemba profil

   

     www.nethemba.com       

Load­balanced and high­availability clusters

design and implementation of big multi­servers redundant load­balancer and high availability clusters

based on Linux or any Unix system ideal solution for the most visited web portals, 

database clusters or redundant mail servers that require high availability and security

Page 13: Nethemba profil

   

     www.nethemba.com       

Anti­DDoS hardening suitable for customers that are threatened by 

strong Distributed Denial Of Service attacks (online casinos, banks, popular e­shops)

provide anti­DDoS server housing design and implementation of geographical 

clusters own anti­DDoS plugin to HAProxy (load 

balancer) development

Page 14: Nethemba profil

   

     www.nethemba.com       

VoIP design and implementation design and implementation of complex VoIP 

call centers based on Asterisk and OpenSER focused on VoIP security (secure encrypted 

calls, secure authentication) we are Asterisk contributors (responsible for 

T38 fax gateway development) ideal for companies that do not trust their PSTN 

lines or mobile phones

Page 15: Nethemba profil

   

     www.nethemba.com       

Security training & courses we offer security training and courses in many 

security areas including: web application security secure programming wireless network security ultra secure NSA SELinux penetration tests & web application hacking

Page 16: Nethemba profil

   

     www.nethemba.com       

Highly skilled Unix/Linux outsourcing

highly skilled and certified administrators support of all UNIX systems permanent monitoring of availability, security 

patches etc. good SLA conditions, 24x7 web / email / 

telephone support still on the top of “bleeding­edge” technologies

Page 17: Nethemba profil

   

     www.nethemba.com       

Security Research I we have cracked the most used Czech and 

Slovak Mifare Classic smartcards we are the first ones in the world who have 

implemented and publicly released our own Mifare Classic Offline Cracker that can gain all keys to all sectors from 1 billion smartcards(!!!) in a few minutes

see https://www.nethemba.com/research

Page 18: Nethemba profil

   

     www.nethemba.com       

Security research II we have revealed a serious inherent 

vulnerability in public transport SMS tickets which is described in our paper “Public transport SMS ticket hacking”

Public transport companies in Prague, Bratislava, Vienna, Kosice, Usti nad Labem are still vulnerable

we are open for any security research

Page 19: Nethemba profil

   

     www.nethemba.com       

Presentations at security conferences

our employees are frequent presenters on many world­renowned security conferences (Confidence, Hacking At Random, SASIB, Network Security Congress, OpenWeekend, Barcamp, CVTSS, ..)

do not miss our upcoming presentation about “Mifare Classic Attacks in Practice” at Confidence 2.0 in Warsaw

Page 20: Nethemba profil

   

     www.nethemba.com       

References T­Mobile Czech Republic a.s.

NBS (National Bank of Slovakia) 

ICZ, a.s

ITEG, a.s.

IPEX a.s.

Limba s.r.o.

Profesia, AUTOVIA, ui42, Ringier Slovakia, KROS, Pantheon Technologies, Avion Postproduction, Faculty of Philosophy / Comenius University etc.

Page 21: Nethemba profil

   

     www.nethemba.com       

Any questions?

Thank you for listening

Ing. Pavol Lupták, CISSP CEH