Red Team Services and Offensive IT-Security

Cobalt Strike
Cobalt Strike - CDN / Reverse Proxy Setup
Cobalt Strike
Cobalt Strike - DNS Listener
Reversing
EDR Analysis: Leveraging Fake DLLs, Guard Pages, and VEH for Enhanced Detection
Malware Development
Shellcode Execution via Asynchronous Procedure Calls
Workshop
Universtität Innsbruck-Malware Development Workshop
Malware Development
Syscalls via Vectored Exception Handling
Workshop
Training: Endpoint Security Insights
Conference
Konferenz: BSides Munich 2023
Conference
Konferenz: Cyber Crime Summit West
Conference
Konferenz: DEF CON 31
Malware Development
Exploring Hell's Gate
Malware Development
Direct Syscalls vs Indirect Syscalls
Assembly
Shell We Assembly?
EDR Evasion
Direct Syscalls: A journey from high to low
EDR Evasion
Meterpreter vs Modern EDR(s)
EDR Evasion
A story about tampering EDRs
Conference
Konferenz: SANS Hack Fest
Conference
Konferenz: DEF CON 30
Conference
Konferenz: BSides Munich 2022
CVE-2022-0454
Lenovo Vantage - CVE-2022-0354

Willkommen bei der RedOps GmbH - Ihrem unabhängigen IT-Sicherheitsdienstleister mit Sitz in Tirol. Bei RedOps Information Security setzen wir nicht auf den Verkauf von Lizenzen oder Produkten. Stattdessen basiert unser Erfolg ausschließlich auf unserer Expertise und unseren maßgeschneiderten Dienstleistungen im Bereich Cyber Security/IT-Security mit besonderem Fokus auf Offensive Security. Durch unsere Spezialisierung auf Red Team Services unterstützen wir Unternehmen dabei, reale Cyber-Angriffe zu simulieren, zu analysieren und darauf aufbauend ihr IT-Sicherheitsniveau ganzheitlich und kontinuierlich zu verbessern.

Machen Sie noch heute den ersten Schritt zu mehr IT-Sicherheit in Ihrem Unternehmen und vereinbaren Sie einen Termin für eine kostenlose Erstberatung - wir freuen uns auf Sie.

Kostenlose Erstberatung
Dienstleistung

Als Ethical Hacker (White Hat Hacker) sind wir davon überzeugt, dass Penetrationstests mit einer guten Methodik zwar sehr wichtig sind, sich aber rein auf die technische Seite der IT-Sicherheit konzentrieren und daher nicht ausreichen, um Unternehmen auf reale Cyber-Angriffe vorzubereiten. Selbst Unternehmen mit robusten Sicherheitsvorkehrungen wie EDRs, SOCs, SIEM und einer gut gehärteten IT-Landschaft wiegen sich oft in falscher Sicherheit und haben sich noch nie einem echten Stresstest, z.B. via Red Teaming, unterzogen, der nicht nur technische Aspekte, sondern das Unternehmen als Ganzes umfasst.

  • Penetration Tests

    Penetration Testing konzentriert sich auf die technische Analyse Ihrer Systeme und bildet die Grundlage für einen effektiven Härtungsprozess.

    mehr dazu
  • Assumed Breach

    Im Assumed Breach Szenario gehen wir davon aus, dass sich ein böswilliger Angreifer bereits Zugang zu Ihrem internen Netzwerk verschafft hat. Zum Beispiel das klassische Praktikanten-Szenario.

    mehr dazu
  • Red Teaming

    Penetration Testing ist nicht gleich Red Teaming! Die Dienstleistung Red Teaming hat einen anderen Mehrwert und beschränkt sich nicht auf die rein technische Analyse Ihrer IT-Sicherheit.

    mehr dazu
  • Workshops

    Zur praxisnahen Wissensvermittlung bieten wir auch Schulungen und Workshops an. Unsere Expertise in diesem Bereich konnten wir bereits auf renommierten Hacking-Konferenzen wie der DEF CON in Las Vegas unter Beweis stellen.

    mehr dazu

Penetration Testing konzentriert sich auf die technische Analyse Ihrer Systeme und bildet die Grundlage für einen effektiven Härtungsprozess.

mehr dazu

Im Assumed Breach Szenario gehen wir davon aus, dass sich ein böswilliger Angreifer bereits Zugang zu Ihrem internen Netzwerk verschafft hat. Zum Beispiel das klassische Praktikanten-Szenario.

mehr dazu

Penetration Testing ist nicht gleich Red Teaming! Die Dienstleistung Red Teaming hat einen anderen Mehrwert und beschränkt sich nicht auf die rein technische Analyse Ihrer IT-Sicherheit.

mehr dazu

Zur praxisnahen Wissensvermittlung bieten wir auch Schulungen und Workshops an. Unsere Expertise in diesem Bereich konnten wir bereits auf renommierten Hacking-Konferenzen wie der DEF CON in Las Vegas unter Beweis stellen.

mehr dazu
Warum RedOps?

Mit unserer Expertise und unserem Engagement für Offensive Security / Red Teaming Services stehen wir bei RedOps für Qualität und Unabhängigkeit. Wir leben die Philosophie des lebenslangen Lernens und der Forschung. Basierend auf unserer Expertise in den Bereichen OSINT, Windows OS, Active Directory, etc. sowie unserer Vorreiterrolle in Österreich im Bereich EDR Research und EDR Evasion verfügen wir über die Möglichkeiten, den Entwicklungsstand der IT-Sicherheit Ihres Unternehmens ganzheitlich zu überprüfen und Ihr IT-Sicherheitsniveau kontinuierlich zu verbessern.

Responsibility Research Quality
  • Verantwortung und Integrität

    Wer Offensive Security Services in Anspruch nimmt und sich bewusst einem ethischen Hackerangriff aussetzt, sollte dies mit einem Partner tun, auf den er sich absolut verlassen kann. Wir behandeln alle Informationen streng vertraulich und sind 100% integer in dem, was wir tun.

  • Forschungsorientierung

    IT-Security ist kein Produkt, sondern ein ständiger Lernprozess. Deshalb investieren wir viel Zeit in Weiterbildung und Forschung. Unsere Ergebnisse im Bereich Endpoint Security konnte wir bereits auf mehreren internationalen IT-Security Konferenzen präsentieren.

  • Qualität statt Quantität

    Mit der Red Team Services haben wir unsere Leidenschaft zur Kernkompetenz gemacht. Wir verkaufen keine Produkte oder Lizenzen, sondern leben rein von unserer Expertise im Bereich IT-Sicherheit. Qualität geht bei uns klar vor Quantität.

Services

Mit Dienstleistungen im Bereich IT-Security / Offensive Security haben wir unsere Leidenschaft zu unserer Kernkompetenz gemacht. Wir verkaufen keine Produkte oder Lizenzen und sind 100% integer in dem was wir tun.

  • Security
    IT-Security
    Wir unterstützen Sie einerseits bei der Verbesserung Ihrer technischen IT-Sicherheit und andererseits bei der Entwicklung Ihrer internen Verteidiger. Unser Ziel sind nachhaltige Kundenbeziehungen mit dem Ergebnis einer starken Cyber Resilience.
  • Beratung
    Beratung
    Unterschiedliche Unternehmen bedeuten individuelle Ausgangssituationen und Anforderungen. Deshalb sind individuelle IT-Sicherheitskonzepte erforderlich. Wir helfen Ihnen, das richtige Konzept zu finden.
  • Vorträge
    Vorträge
    Um das Bewusstsein für Informationssicherheit zu stärken und in den Köpfen Ihrer Mitarbeitenden zu verankern, bieten wir Live-Hacking und Vorträge an, in denen wir praxisnah zeigen, wie Hacking funktioniert.
  • Forschung
    Forschung
    IT-Sicherheit ist kein Produkt, sondern ein ständiger Lernprozess. Deshalb investieren wir viel Zeit in Weiterbildung und Forschung. Unsere Ergebnisse konnten wir bereits auf mehreren internationalen IT-Security-Konferenzen präsentieren.
Security
IT-Security
Wir unterstützen Sie einerseits bei der Verbesserung Ihrer technischen IT-Sicherheit und andererseits bei der Entwicklung Ihrer internen Verteidiger. Unser Ziel sind nachhaltige Kundenbeziehungen mit dem Ergebnis einer starken Cyber Resilience.
Beratung
Beratung
Unterschiedliche Unternehmen bedeuten individuelle Ausgangssituationen und Anforderungen. Deshalb sind individuelle IT-Sicherheitskonzepte erforderlich. Wir helfen Ihnen, das richtige Konzept zu finden.
Vorträge
Vorträge
Um das Bewusstsein für Informationssicherheit zu stärken und in den Köpfen Ihrer Mitarbeitenden zu verankern, bieten wir Live-Hacking und Vorträge an, in denen wir praxisnah zeigen, wie Hacking funktioniert.
Forschung
Forschung
IT-Sicherheit ist kein Produkt, sondern ein ständiger Lernprozess. Deshalb investieren wir viel Zeit in Weiterbildung und Forschung. Unsere Ergebnisse konnten wir bereits auf mehreren internationalen IT-Security-Konferenzen präsentieren.
Let's talk about...
  • Information Security
  • Offensive Security
  • Ethical Hacking
  • Cyber Security
  • Endpoint Security
Lassen Sie uns über Ihre IT-Sicherheit sprechen! Wir nehmen uns gerne Zeit für Sie und beraten Sie in einem kostenlosen Erstgespräch über Ihre Möglichkeiten.