Bilgi Güvenliği

Bilgi Güvenliği Efsaneleri

antivirüs, BDDK, BDDK sızma testi, bilgi güvenliği, gartner, kvkk, KVKK uyumlu sızma testi, OSSTMM, OWASP, PCI DSS, penetrasyon testi, penetrasyon testi adımları, PTES, Secromix, Sızma / Penetrasyon Testi, sızma testi, sızma testi adımları, sızma testi aşamaları, sızma testi aşamaları nelerdir,

XSS güvenlik açığı

Kısaca XSS, siteler arası komut dosyası oluşturma işlemidir. Aslında daha doğru ifade etmek gerekirse, XSS bir güvenlik açığı değil, bir saldırıdır. Ancak XSS denildiğinde XSS saldırısına izin veren güvenlik açıklarını kastettiğimizi ifade edelim.

WAF Nedir?

Web uygulaması güvenlik duvarı (WAF), veri ihlallerini önlemek için web uygulamalarını, API’ leri ve sunucuları kötü amaçlı internet trafiğinden korur. Web uygulamalarını kötü niyetli ziyaretçilerden korumak için web sitesi sunucularına saldıran gelen ve giden trafiği filtreler ve izler.

WAF ve Saldırı Önleme Sistemi (IPS)

WAF, web uygulamaları ile kullanıcılar arasında durur ve uygulamaya veya kullanıcılara ulaşmadan önce HTTP iletişimini analiz eder. Bir risk algıladığında, trafiği engeller ve kötü niyetli aktörün siteden hassas bilgiler çalmak için yapabileceği tüm istekleri reddeder.

Sızma testi yaptırmak şart mı?

“Dünyanın her yerinde siber güvenlik anlamında iki tür şirket vardır: saldırıya uğradıklarını bilenler ve farkında olmayanlar.” Bu makalede, siber suçluların başka bir kurbanı olmaktan nasıl kaçınacağınızı anlatacağız. Web sitelerin % 70’i, kaynaklarını tehlikeye düşürecek ve veri sızıntısına yol açabilecek yüksek riskli güvenlik açıklarına sahiptir. Sızma testi  veya pentest  soruşturma altındaki kaynağın mevcut bilgi güvenliği düzeyinin …

Sızma testi yaptırmak şart mı? Devamı »

Sızma Testi Zaman Çizelgesi

Sızma Testi hakkında SecroMix olarak sık sık karşılaştığımız sorulardan biri de, “Ne kadar sürer?”  sorusudur. Eğer bir web uygulamasının sızma testine neden ihtiyaç duyduğunu merak ediyorsanız Web Uygulamaları İçin Sızma Testi Neden Önemlidir?  Makalemizi okuyabilirsiniz. Bu soruya doğru bir cevap verebilmek için bir web uygulaması sızma testinin ne kadar süreceği konusunda olası durumları göze aldığımızda zaman çizelgesi …

Sızma Testi Zaman Çizelgesi Devamı »

Kırmızı Takım – Mavi Takım

Siber güvenlik endüstrisi asimetriktir, yani çoğu durumda bir saldırgan, bir güvenlik uzmanından daha iyi bir konumda olabilir. Saldırıya uğrayan tarafın 7/24 etkili tetikte her zaman hazır olması gerekir ancak saldırganın yalnızca bir kez etkili olması durumunda görevini başarmış sayılır. Ayrıca saldırgan, saldırının aktifleşitirilme aşamasından önce kurbanını derinlemesine inceleme fırsatına sahipken, karşı taraf bu saldırı sırasında davetsiz misafirleri …

Kırmızı Takım – Mavi Takım Devamı »

Sızma Testi Adımları Nelerdir?

Kuruluşunuz veya teknolojiniz daha önce bir sızma testi veya güvenlik testinden geçmediyse, ne bekleyeceğinizi bilemeyebilirsiniz. Belki de SecroMix’ in metodolojisinin ve sızma testi aşamalarının ne olduğunu merak ediyorsunuzdur. Ne bekleyeceğinizi öğrendikten sonra, muhtemelen sürecin faydalarından biraz daha fazla yararlanabilirsiniz. SecroMix’ de, sızma testinin yedi aşaması vardır. Kuruluşunuzun bu tür güvenlik testlerine hazırlanabilmesi için her birini açıklayalım. Sızma Testinin 7 Adımı ve Aşaması

Soc Kılavuzu -2

SOC nedir? SOC, tek bir pencerede bir BT altyapısının tüm güvenlik perspektifini gören ve yönetimini sağlamaktan başka bir şey değildir. Tehditleri etkin bir şekilde belirlemek ve böylece ortadan kaldırmak için gereken süreyi azaltmak için gerekli tüm bilgilere sahip olacaktır. Bu basitçe merkez noktasıdır, güvenlikle ilgili tüm bilgilerin çekirdeğidir. SOC, sürekli algılama, tehditler hakkında eyleme geçirilebilir …

Soc Kılavuzu -2 Devamı »

The Ultimate Cyber Security Checklist to Protect Your Organization During Coronavirus Pandemic

Purpose of This Document The global Coronavirus crisis implements a quarantine policy that is becoming increasingly difficult for many economies. This policy, in turn, causes cyber attacks targeting remote connection credentials and vulnerable personal devices and unprotected endpoints. This chaotic situation puts a heavy burden on the shoulders of Chief Information Security Officer (CISO). This …

The Ultimate Cyber Security Checklist to Protect Your Organization During Coronavirus Pandemic Devamı »