Şubat 2021

Otomatik Siber Güvenlik Risk Değerlendirmesi

Risk değerlendirmeleri yeni değildir, bilgi güvenliği alanında çalışıyorsanız, risk yönetimi işin içinde mutlaka vardır. Kuruluşlar iş yapmak için bilgi teknolojisine ve bilgi sistemlerine daha fazla güvendikçe, daha önce var olmayan riskler de dahil olmak üzere doğal riskler artar. Herhangi bir kuruluş için risk yönetimi stratejisinin ve veri koruma çabalarının çok önemli bir parçasıdır.

Otomatik Siber Güvenlik Risk Değerlendirmesi Read More »

TEHDİT TESPİT SİSTEMİ (THREAT DETECTION SYSTEM )

Siber suçluları izlemek için gelişmiş teknolojilere dayalı proaktif kontrol sistemi ve siber tehditlere yanıt verme. Threat Detection System ile siber saldırılara karşı etkili koruma Karmaşık ve bilinmeyen tehditlere karşı tespit, araştırma ve müdahale için yerel merkezler oluşturmak için kapsamlı bir çözüm sağlamak için TDS kullanılır. TDS Sistemleri, bir kuruluşun bilgi güvenliğini artırmak, şirket ve teknoloji

TEHDİT TESPİT SİSTEMİ (THREAT DETECTION SYSTEM ) Read More »

CSRF saldırıları

Siteler Arası İstek Sahteciliği (CSRF–Cross Site Request Forgery ) ,  kötü niyetli bir web sitesi, e-posta, blog, anlık mesaj veya programı bir kullanıcının web tarayıcısının, kullanıcı kimliği doğrulandığında güvenilen bir sitede istenmeyen bir eylem gerçekleştirmesine neden olduğunda oluşan bir saldırı türüdür. CSRF tarayıcıların eylemin kullanıcı tarafından açıkça gerçekleştirilip gerçekleştirilmediğini ( örneğin, bir formdaki bir butonu

CSRF saldırıları Read More »

Sızma Testi Hizmetleri

Secromix firması olarak uygulama güvenliği analizi, altyapı sızma testi, güvenlik denetimi, red teaming (kırmızı takım) hizmetleri veriyoruz. Şirketinizin güvenlik altyapısının siber saldırılara karşı ne kadar savunmasız olduğunu öğrenin. Güvenlik analizi Web ve mobil uygulamalarınızdaki ve API’lerinizdeki güvenlik açıklarını maksimum düzeyde bulup düzeltmeye yardımcı oluyoruz. Bu tür açıkların size nelere yol açabileceklerini ve gelecekte bu tür

Sızma Testi Hizmetleri Read More »

Sızma Testi Kontrol Listesi

Kontrollerin ve testlerin listesi nasıl olmalıdır? Aşağıda sızma testi için kontrol grupları, web uygulaması senaryolarına göre fizibilitelerini test etmek için öncelikli saldırı vektörleri olarak kullanılan bir liste verilmiştir: 1. Abuse of Functionality (İşlevselliğin Kötüye Kullanımı): Erişim kontrol mekanizmalarını atlamak için web uygulaması işlevlerini kullanma. 2. Brute Force (Kaba kuvvet Saldırısı): Basit ve standart şifrelerin sözlükler

Sızma Testi Kontrol Listesi Read More »

Zafiyet taraması ve sızma testi karşılaştırması

Sistemlerinizi güvenlik açıklarına karşı test etmenin çok farklı iki yolu Öncelikle her sızma testi güvenlik ihtiyaçlarınızın belirlenmesinde yeterli değildir. Zafiyet taramaları sızma testi değildir. Belirli araçların vermiş olduğu çıktılar açıklarınızın belirlenmesinde yeterli değildir. Sızma testi ve güvenlik açığı taraması genellikle aynı hizmetmiş gibi karıştırılır. Güvenlik açığı taraması, olası güvenlik açıklarını arayan ve raporlayan otomatik, yüksek

Zafiyet taraması ve sızma testi karşılaştırması Read More »