guvenlik_testi_logo

GÜVENLİK TESTİ

BU SENE SIRA BİZDE

EN SON NE ZAMAN SİSTEMLERİNİZİN GÜVENLİĞİNİ TEST ETTİNİZ?

BİZE ULAŞIN

PROFESYONEL

Çözümlerimiz

Penetrasyon (SIZMA)
Testleri Hizmeti

Güvenlik protokolleriniz bir saldırgana karşı ne kadar etkili sizce?
Daha Fazla
Yerel Ağ Güvenlik

Yerel Ağ
Güvenlik Testleri

Sistemlerinizi hem hacker hem de deneyimli bir ağ güvenliği uzmanı gözüyle test edin.
Daha Fazla
Web Uygulama Güvenlik Testleri

Web Uygulama
Güvenlik Testleri

Şirketinizi “web uygulaması güvenlik testi”  ile koruyun
Daha Fazla
Kablosuz Ağ Güvenlik Testleri

Kablosuz Ağ
Güvenlik Testleri

Kablosuz Ağ Güvenlik Test Hizmeti ile Kablosuz Dünyanızı Güvene Alın.
Daha Fazla
Mobil Uygulama Güvenlik Testleri

Mobil Uygulama
Güvenlik Testleri

Mobil uygulama güvenlik testleriyle güvenlik açıklarını giderin.
Daha Fazla
Endüstriyel Kontrol Sistemleri (EKS/SCADA) Güvenlik Testleri

Endüstriyel Kontrol Sistemleri (EKS/SCADA) Güvenlik Testleri

Güvenliktesti.com ayrıcalığı ile test edin.
Daha Fazla
ddos stres testi

Hizmet Dışı Bırakma (DDOS) Stres Testleri

Güvenliktesti.com’ un eşsiz DDoS simülasyon test hizmeti ile tanışın

Daha Fazla
sosyal mühendislik testi

Sosyal Mühendislik Testleri

Sosyal mühendislik testleri ile çalışanlarınızın güvenlik anlayışını değiştirin.

Daha Fazla
performans yük testi

Performans ve Yük Testleri

Sisteminizin performansını ve stress noktasını en son ne zaman test ettiniz?

Daha Fazla
zafiyet analiz

Düzenli Zafiyet
Kontrol ve Analiz

Güvenliktesti.com ile sistemlerinizi düzenli olarak test edin ve kontrol altında tutun.
Daha Fazla
kaynak kod analiz

Yazılım Kaynak Kod Analizi

Sisteminizin kaynak kodunda neyin gizli olduğunu bildiğinize emin misiniz?
Daha Fazla
zararl trafik analizi

Zararlı Trafik Analizleri

Güvenlitesti.com zararlı trafik analiz hizmeti ile ağ trafiğinizi analiz ederek güvenlik tehditlerini tespit edebilir.

Daha Fazla
red team & blue team

Red & Blue Team Hizmetleri

Güvenliktesti.com ile gerçek saldırı ve savunma simülasyonları
Daha Fazla
iot guvenlik testi

IOT Güvenlik
Testi

IoT çözümleri için benzersiz ve eksiksiz bir güvenlik değerlendirmesi.
Daha Fazla
internet guvenlik testi

İnternet Güvenlik
Test Hizmeti

Güvenliktesti.com ile internet güvenliği en üst seviyede..
Daha Fazla
bulut bilisim test

Bulut Güvenlik
Test Hizmeti

Güvenliktesti.com  ile  bulutta bulunan verileriniz güvende olsun.
Daha Fazla
guvenlik_logo

Penetrasyon (SIZMA) Testleri Hizmeti

Bu cevabı penetrasyon testleri yaparak alabilirsiniz.

Penetrasyon testi ve saldırı arasındaki en buyuk fark yetkidir. Bir saldırgan yetkisiz bir şekilde sisteminize saldırı yaparken, penetrasyon testlerinde öncelikle sistem sahibinden yetki alınır.  penetrasyon testleri sizin risk azaltma stratejiniz için çok önemlidir. Taramak penetrasyon testi değildir. Eğer bu iki kavram arasında kafanız karışıyorsa merak etmeyin, yalnız değilsiniz. İki kavram bağdaşır fakat penetrasyon testlerinde sistemden alınabilecek yetkilerin hepsi alınır,  tarama da ise sadece açıklar bulunur fakat exploit edilmez – sömürülmez. Penetrasyon testleri genelde manuel olarak ve ya otomasyon programları kullanılarak yapılır. Bu sayede, sunucularınız, web siteleriniz, wireless ağlarınız, ağa bağlı her cihaz, telefonlar ele geçirilebilir ve ya önemli bilgiler sızdırılabilir. Genelde Penetrasyon Testi denince akla ilk gelen bir firewall geçmek gibi basit bir şeydir, fakat penetrasyon testleri bundan çok daha öteye gider. Modern penetrasyon testleri  uygulamalarında saldırganın içeri girdiğinde nasıl bir hasar yaratabileceğide ortaya çıkarılır. Bulunan açıklar birbirinden farklıdır ve farklı görevler görebilir. Bu nedenle, başarılı bir penetrasyon testi için her türlü saldırı senaryosu göz önünde bulundurulmalıdır.

SIKÇA PENETRASYON TESTLERİ YAPIN 

Belli zaman aralıklarıyla penetrasyon testleri yapmak çok önemlidir. Bu bir doktora gidip check up yapmaya benzer. Penetrasyon testlerinin sıklıkla ve güncel yapılması size karşı olan riskleri düşürür.

Düzenli olarak check up dışında, aşağıdaki faktörlerden herhangi biri değiştiğinde de penetrasyon testleri yapmakta fayda vardır.

* Sisteme yeni uygulama eklendiğinde,

* Sistem güncellenip modifiye edildiğinde,

* Şirketinizin yeni şubeleri açıldığında,

* Kurallar değiştiğinde,

* Kullandığınız program ve ya sistem güncellendiğinde,

penetrasyon testleri sayesinde, en önemli ve potansiyel zararı yüksek olan açıklar tespit edilir ve false positiveler  (açık olmayan sistem yanlışları) elenir. Bu sayede hangi açığa ve sistemin neresine odaklancağınızı daha iyi tespit edersiniz. Sisteminiz up-time zamanını maksimum seviyede tutamamak sizi iş partnerlerinize karşı ve müşterilerinize karşı kötü duruma düşürür. Bu durum aynı zamanda çalışanlarınızın da verimli bir şekilde işlemesini engeller. Penetrasyon testleri sizi bu tip durumlar için önceliğinizi aldırarak riskinizi azaltır.

Penetrasyon testi sizi Ödeme Kartları (PCI DSS) Endüstrisi Veri Güvenliği standartlarına karşı uygun kılar. Bu standartlar oldukça önemlidir ve kullanıcı bilgilerini güvenli kılar.

Güvenilir şirket ve Müşteri memnuniyeti açısından ufak bir veri sızdırılması bile şirketinizin reputasyon ve değer kaybetmesine yol açar.

Hiç bir şirket kazanılması zor olan müşterilerini kaybetmek istemez ve veri sızdırılması sizin gelecekteki iş olanaklarınızıda kısıtlar. Penetrasyon testi bu tip kargaşalardan sizi korur.

Penetrasyon Testi 6 aşamadan oluşur :

  1. Planlama ve Hazırlık Yapma
  2. Keşfetme
  3. Penetrasyon Denemeleri
  4. Analiz Etmek ve Raporlamak
  5. Temizleme
  6. İyileştirme / Geliştirme
  1. Planlama ve Hazırlık Yapma

Penetrasyon testi bir tahmin oyunu değildir. Bilgi güvenliğinde bir süreç ve hesaplama vardır.

-Hedef belirleme ve alınacak sonuçlar, saldırı yapmadan önce, net ve objektif seçilmeli, bir IT personelinin yetkilerini çalmak gibi. Daha sonrasında penetrasyon testi hakkında kime haber verileceği ve kimlerden saklanılacağı karar verilir ve test aşaması planlanır.

-Hedef belirleme, objektif seçildikten sonra, hedef belirlenmeli. Makineler, çalışanlar, ele geçirilecek network belirlenmelidir. Penetrasyon testine başlamadan önce nasıl bir yol seçileceği ve ne tür ataklar yapılacağı karar verilmelidir. IT çalışanlarıyla plan yapılmalıdır.

  1. Keşfetme 

Rahat ele geçirilebilecek verileri toplamak. Bu aşamada, saldırgan hedefi hakkında olabildiğince bilgi toplamaya çalışır. Bu bilgileri toplamanın bir çok yolu vardır.

Ağ Keşifi : Gizli olan sistemleri, makineleri ve sunucuları bulmak

Host Keşifi : Açık ve Kapalı olan portları taramak

Servis Sorgulama : Açık olan portlarda hangi servislerin calıştığını belirlemek.

Bir penetrasyon testi genelde açık bulmak için otomasyon (built-in) programları kullanır. Daha etkili saldırı için, bu tip toollar (araçlar) genelde saldırganda son versiyonlu ve tüm özellikleri ekli bir şekilde bulunmalıdır. Genelde bu toolların kendilerine ait veri tabanları bulunur. Bu veri tabanlarında ise son bulunan açıklara dair bilgi bulunur. Toolla yapılan taramalarda bir çok bilgi edinebilir. Bu bilgilerin bazıları öncelikli, bazıları ise önemsiz konumdadır. Bunları birbirinden iyi ayırmak gerekir. Bu sizin daha verimli bir şekilde tarama yapmanızı sağlayacaktır.

  1. Penetrasyon

Bir açığın olduğunu bilmek onu exploit edebilmeniz anlamına gelmez. Her zaman penetrasyon yapmak mümkün değildir. Her türlü test yapılmalıdır. Açıklar exploit edildikten sonra, saldırgan sisteme farklı programlar ve exploitler yükleyip sunucu veya sistemdeki obur internal resource’ lara ulaşabilir. Bu genelde privilege escalation (yetki yükseltme) ile olur.

Penetrasyon testine sosyal mühendislikte girmektedir. Balıklama yöntemi ile çalışanların farkındalığı test edilebilir ve başka yöntemlerlede insan açıkları bulunabilir.

  1. Analiz Etmek ve Raporlamak

Penetrasyon testi tamamlandıktan sonra rapor ve analiz yazılmalıdır. Rapor, penetrasyon testinin nasıl yapıldığı üzerinden geçmelidir. Bulunan açıklar göz önünde bulundurmalıdır. Rapor yazılırken, bulunan açıkların önceliği, önemliliği gibi bilgilerde göz önünde bulundurulmalıdır. Hangi açığın hangisine göre öncelikli olduğu anlatılmalıdır. Bu şirketlerin güvenlik kararları almasında yardımcı olur. Çünkü şirketler için bulunan açıkların bazılarının (low-risk) bir önemi olmayabilir. Şirketler riski yüksek olan açıklara özen gösterir.

Raporda bu tip bilgiler içermelidir:

+ Başarılı penetrasyon testinin özeti

+ Sızma sırasında toplanan bilgilerin ayrıntılı listesi

+ Bulunan güvenlik açıklarının ayrıntılı listesi

+ Bulunan tüm güvenlik açıklarının açıklaması

+ Bulunan güvenlik açıklarını gidermek için öneri ve teknikler

  1. Temizleme 

Test bittikten sonra sistemi toparlama. Test yapılırken, sistemin ayarları ile ve kuralları ile oynanmış olunabilir. Saldırgan sistemde yapılanların detaylı listesine bakarak sistemi orijinal haline getirmelidir. Bu yöntemle calışanların ve şirketin işleyişi tekrar düzene sokulur. Penetrasyon testi yapılırken yapılan aksiyonların hepsinin eksiksiz yazılmış olması gerekmektedir. Eksik olan bilgiler saldırgana ve şirkete temizleme aşamasında zorluk çıkarabilir.

  1. İyileştirme / Geliştirme

İyileştirme / Geliştirme çok önemlidir. Tüm test egzersizleri bittikten sonra, bu son aşamada tüm uygun olan upgradeler sistem üzerinde gerçekleştirilmelidir. Analizde ve raporda bulunan kritik bilgiler bize bu açıkların hangi hostta bulunduğunu, açığın ismini ve CVE bilgisini (CVE record) vermelidir. Bütün patchler yapıldıktan sonra, siber güvenliğini kesinlemek için analizde bulunan açıkların bir kere daha üstünden geçilmesi önemlidir.

guvenlik_logo

Yerel Ağ Güvenlik Testleri

Ağa sızma testi, bilgisayar korsanlarının sistemleri ve ağları tehlikeye atabilecekleri ve gerçek / kötü amaçlı olmayan amaçlarla hassas verilere ve hatta devralma sistemlerine yetkisiz erişime izin verecek şekilde gerçek dünyadaki fırsatları ortaya çıkaracaktır.

Güvenliktesti.com ile

  • Yerel ağınızda bulunan güvenlik kusurlarını tespit edecek
  • Kuruluşunuz için risk seviyesini anlayacak
  • Belirlenen ağ güvenliği kusurlarını ele alıp düzeltebileceksiniz.
guvenlik_logo

Web Uygulama Güvenlik Testleri

Web uygulamalarınızın güvenlik savunmanızı ihlal etmek isteyen kötü niyetli kişiler için 1 numaralı saldırı vektörü olması muhtemeldir. 

7/24 kullanıcılar tarafından kullanılabilen web uygulamaları, gizli arka uç verilere erişmek isteyen bilgisayar korsanları için en kolay hedeftir.

Web uygulaması güvenlik testi çözümleri hazırdır, ancak çoğu donanım veya yazılıma önemli bir sermaye yatırımı gerektirir. Birçok web uygulaması test aracının kullanımı ve güncel tutulması zordur.

Bir web uygulaması güvenlik testi çözümü arayan kuruluşlar için, Güvenliktesti.com bunun cevabıdır.

guvenlik_logo

Kablosuz Ağ Güvenlik Testleri

Deneyim ve tecrübemizi Kablosuz ağlarınızı çevreleyen güvenliğin gücünü değerlendirmek için kullanıyoruz.

Testler sırasında:

  • Kablosuz ağlarınız tanımlanır.
  • Kullanıcı / bilgisayar yönetimi ve kimlik doğrulama dahil kablosuz güvenlik kontrollerini değerlendirilir.
  • Kablosuz şifreleme düzenlerinin gücünü analiz edilir.
  • Kablosuz erişim noktalarının ve kablosuz kartların yapılandırmasını değerlendirilir.
  • Bulduğumuz güvenlik açıklarından yararlanmaya çalışılır.
  • Bulduğumuz güvenlik açıklarını azaltmak için önerilerde bulunulur.
guvenlik_logo

Mobil Uygulama Güvenlik Testleri

Geleneksel test çözümleri genellikle zaman alıcı ve kullanımı zor olmuştur,

Güvenliktesti.com geliştirme ekiplerinin mobil uygulama güvenlik testlerini geliştirme süreci boyunca kolay ve verimli bir şekilde entegre etmelerini sağlayan bir mobil uygulama güvenlik testi çözümleri paketi sunar.

guvenlik_logo

Endüstriyel Kontrol Sistemleri (EKS/SCADA) Güvenlik Testleri

Bu sistemler düşük bant genişliğindeki seri bağlantılarda ve farklı ağlar üzerinden çalışacak şekilde oluşturulmuştur. Birleştirilmiş SCADA ağlarının, kablo, fiber ve kablosuz IP ağları üzerinden giderek daha yaygın hale geldiği anlamına gelir. Pek çok insan bir SCADA seri ağından veya PLC’den (Programlanabilir Mantık Denetleyici) nasıl taviz vereceğinin farkında olmasa da, IP’yi nasıl hackleyeceğini bilen pek çok kişi var; bir zamanlar kapalı olan bir sistem artık kötüye kullanıma giderek daha açık hale geliyor.

Güvenliktesti.com deneyimli ve uzman ekipleri ile SCADA-EKS güvenlik testleri boyunca verimli ve güvenli bir şekilde güvenlik testi çözümlerini sunar.

guvenlik_logo

Hizmet Dışı Bırakma (DDOS) Stres Testleri

Müşterilerin, yeni nesil gelişmiş DDoS saldırı senaryolarına yanıt verme yeteneğini, gerçek hayattaki saldırı simülasyonlarını gerçekleştirerek, altyapılarına karşı yapılan DDoS saldırılarını önleme ve azaltmaya yardımcı olma yeteneğini test etmektedir.

guvenlik_logo

Sosyal Mühendislik Testleri

  • Dış güvenlik duvarlarınız internetten gelen saldırıları önler, peki ya kendilerini iç ağınıza bağlayabilecek birini önleyebilir mi?
  • Birisi, yalnızca bir iç paylaşıma erişerek tüm müşteri kayıtlarınızı veya hatta bir veri tabanını aldıysa, bunu fark edebilir misiniz?

Sosyal mühendislik çalışmalarımız, bir cadı avına çıkacak bireyleri seçmekle ilgili değil; Bundan çok, o zaman ele alabileceğiniz şirket çapında kültürel, davranışsal ve süreç sorunlarını tanımlamak için tasarlanmıştır.

Güvenliktesti.com Sosyal Mühendislik Testleri ile ne elde etmek istediğinizin kapsamına bağlı olarak, çalışanlarınızın mevcut güvenlik politikası hakkındaki bilgilerini ve anlayışını değiştirebiliriz. Hatta, ağınıza kötü amaçlı yazılımlar sokmalarına veya hassas verilerin çıkmasını sağlamalarına yol açabilecek talimatlara uyma eğilimlerini test edebiliriz.

guvenlik_logo

Performans ve Yük Testleri

Güvenliktesti.com Performans ve Yük Testleri Hizmeti ile kullanıcı katılımını artırmak için duyarlı ve ölçeklenebilir uygulama deneyimleri sağlayın.

Bir yük testi, tanımı gereği, bir sistemin beklenen yük altındaki performansını ölçer.

Buna karşılık, bir stres testi kırılma noktasını bulmak için bir sisteme aşırı yük bindirir.

guvenlik_logo

Düzenli Zafiyet Kontrol ve Analiz

Düzenli Zafiyet Kontrol ve Analiz hizmetinin sunulduğu Kurum Kuruluş veya Firma tarafından belirlenen sistemlerin;

  • Zafiyet tarama uygulaması ile belirli periyotlarla taranarak, tarama sonuçlarının raporlanması hizmetidir.
guvenlik_logo

Yazılım Kaynak Kod Analizi

Güvenliktesti.com Yazılım Kaynak Kod Analizi Hizmeti, uygun güvenlik kontrollerinin mevcut olduğunu, amaçlandığı şekilde çalıştığını ve doğru yerlere çağrıldıklarını doğrulayan bir uygulamanın kaynak kodunu analiz sürecidir.

Genellikle güvenli bir uygulama tasarlamanın ve uygulamanın zor bir görev olduğu bilinmektedir. Programcılar nadiren gerekli uzmanlığa veya sistem güvenliğine yatırım yapacak zamana sahip olamazlar. Sonuç olarak, uygulamaların sistemin güvenliği üzerinde ciddi etkileri olan birçok güvenlik açığı olduğu ortaya çıkmıştır. Bu tür programlama açıkları, yasal sistem kullanıcılarının veya bilgisayar korsanlarının yetkisiz işlemler yapmasını sağlayabilir.

Bu tür güvenlik açıklarından yararlanarak, ister içeride ister dışarıda olsun, kötü niyetli kişiler güvenlik ihlallerine neden olabilir ve bilgi kullanılabilirliğine, bütünlüğüne ve gizliliğine zarar verebilir. 

Güvenliktesti.com ile  Yazılım Kaynak Kod Analizi yaptığınızda, sistem kodu düzeyinde gömülü potansiyel tehditleri tespit edebilir ve bunları erken sistem geliştirme aşamalarında hafifletebilirsiniz.

guvenlik_logo

Zararlı Trafik Analizleri

bunlara yanıt vermek için ağ trafiği iletişim düzenlerini yakalar, kaydeder ve optimize edebilirsiniz.

guvenlik_logo

Red & Blue Team Hizmetleri

Tek bir sistemi ve / veya uygulamayı test etmek yerine, Red-Blue Team etkinliği, organizasyon ağındaki en zayıf yolları test eder. Şirketin gerçek hayattaki bir siber saldırıya karşı direncini doğrulamak için en uygun maliyetli yoldur.

guvenlik_logo

IOT Güvenlik Testi

Bu, güvenlik araştırmacılarımızın sisteminizi ve cihazlarınızı bir saldırganın zihniyetiyle tehlikeye atmasını ve böylece IoT cihazınızın güvenlik ihlaline yol açabilecek olası güvenlik açıklarını ortaya çıkarır.

guvenlik_logo

İnternet Güvenlik Test Hizmeti

Bu nedenle, internet güvenliğini test etmek yüksek öncelikli olmalıdır. Çeşitli çevrimiçi internet güvenlik ürünleri etkili çözümler olarak görülebilir, ancak tek başına maalesef yeterli değildir. Uygulamalarınızı internet güvenlik açıkları için test etmek genel internet güvenlik stratejinizin bir parçası olmalıdır. 

Güvenliktesti.com, uygulamalarınızı internet güvenliği stratejisinin bir parçası olarak test etmek için uygun maliyetli ve eksiksiz bir çözüm sunar.

guvenlik_logo

Bulut Güvenlik Test Hizmeti

Çerçevemiz, kamu ve özel bulut platformlarında konuşlandırılan hizmetlere özgü ve siber saldırılara karşı esnek bir ortam sağlayabilen riskleri dikkate alır.

Özel veya genel bir bulutta dağıtılan hizmetler, dahili ve harici bilgisayar korsanları tarafından gerçekleştirilen saldırılara maruz kalabilir.

Güvenliktesti.com Bulut Güvenlik Test hizmeti, iş gereksinimlerini, iş hedeflerini ve bulut tabanlı hizmetler için çeşitli uyumluluk gereksinimlerini göz önünde bulunduran platformun çok yönlü bir gözden geçirmesinden oluşur.

Organizasyonlarımız

Wolfram Bilgi Teknolojileri

Volfram Bilgi Teknolojileri

“Bilişim sektöründeki tecrübenin bir yansıması olarak 2011 yılında kurulan Volfram Bilgi Teknolojileri, kurumların teknoloji altyapısı ve iş gücü alanında doğru yatırımlar yapmasına yardımcı olmayı hedefleyen genç bir şirket.”

Sisamer Siber Suçlar Analiz Merkezi

Sisamer Siber Suçlar Analiz Merkezi

“SİSAMER; 2011 yılından bu yana konusunda yılların bilişim tecrübesine sahip profesyonel ekibiyle Volfram Bilgi Teknolojileri içinde vermiş olduğu hizmetleri artık SİSAMER markası altında vermeye başladı.”

Bize Ulaşın

İçerenköy Mahallesi, Kavaklar Sok,
Ekşioğlu Sitesi B Blok Dükkan: 2, 34752 Ataşehir/İstanbul

Telefon: 0216 580 8990
Email:     [email protected]