- A+
2015年6月5日,Wind Punish安全团队(www.windpunish.net)扬帆起航,在一个充满回忆的机房中,当Wind与Punish的英文单词相遇时,时光的卷轴被悄然改写,一年以来,WP一支坚持,宁缺毋滥,踏踏实实做技术,目前,WP正在风惩安全,i云维,安全时报三个主要项目中,不断的证明自己
风惩安全(团队渗透测试)是WP核心项目之一,目前,我们已经为超星集团旗下读秀网、国科简旗下世界名人网、8090游戏平台,酷派进行了四期团队形式渗透测试
今天,是2016年6月5日,Wind Punish安全团队一周年的日子,WP一周年专题页面http://www.windpunish.net/firstyear/,在生日这天,我们在与厂商进行确认后,共同坚定决心,做出了我们认为的,能够为这个网络安全世界做出一些好的贡献的一份决定,将WP第一期,第三期团队渗透测试报告公开,同时第二期及第四期的渗透测试报告正在进一步完善,将会在近期和大家见面!
为什么我们希望(并努力在做)在帮助厂商进行测试后,将渗透测试报告公开?
目前,很多厂商在接受渗透测试后,并不希望将漏洞公开,但,任何事物都在不断发展中,试想一天,当所有接受安全检测的厂商,都会十分愿意的将漏洞报告公开,那一天,网络安全这个领域,会不会真的达到一片朗朗乾坤呢?
这也是我们的初心
第一期及第三期渗透测试报告地址:
WP是真的在做网络安全,但在线上发展的阶段,距离更加的专业化,我们还有很多的不足,但,我们会一直努力;同时,将渗透测试报告公开,我们的准则是:保障厂商在已经修复漏洞的情况下(这一点,WP在帮助厂商复测时,会进行确认),我们希望能通过将渗透测试报告公开,在保证敏感数据不泄露的前提下,尽力将更好的,更专业的渗透测试报告展示给大家,更加希望的是,能够让小伙伴们在阅读渗透测试报告后,获得收获和技术上的提高
真诚的期待和欢迎,乌云的小伙伴们针对WP的渗透测试报告提出相关的建议,建议内容包括但不限于:
漏洞报告的内容(即使一处标点符号,字体大小等等),漏洞报告的加密方式,漏洞报告的详细度,
漏洞报告可以更加专业的细节等等
我们会根据大家的建议,选取其中采纳条数、建议效果综合评分最大的一位小伙伴的建议,提供20wb的奖励,其他小伙伴们的建议,一旦被采纳,我们都会点击感谢(1wb)!
2015年,是WP发展的第一个年头,“夫列子御风而行,泠然善也”,WP是一支有梦想,并愿意为之努力奋斗,稳健前行的团队,一个人想盖多高的楼,那么他就需要多么深厚的地基,2015-2016年度,WP为自己做出了许多踏实的努力,但我们也知道,路漫漫其修远兮,我们必将上下而求索,2016,我们来了!2016,请期待,更好的,Wind Punish!
期待能和乌云的小伙伴们一起,助力我们心中的网络安全桃源!