NETWORK PENETRASYON TESTİ

Ağ Penetrasyon Testleri

Ağ penetrasyon testleri kurumların bilgisayar ağlarının siber saldırılara karşı ne derece güvende olduğunu belirler. Ağ sızma testlerinin başlıca adımları saldırganların kullandığı araç ve yöntemleri kullanarak gerçek bir saldırı esnasında sistemlerin ne tür bir dayanıklılık göstereceğini ortaya çıkaracak sızma girişimlerinde bulunmak ve elde edilen bulguları kuruma önerilecek tavsiyelerle birlikte raporlamaktır.

Ağ sızma testlerinde denetlenen ağ cihazları:

- İç ve dış güvenlik duvarları
- Yönlendirici(router) ve anahtarlama cihazı(switch)
- Saldırı tespit sistemleri(IDS) gibi ilgili ağ ve çevre güvenlik sistemleri
- Web sunucuları, mail sunucuları ve diğer uygulama sunucuları
- DNS sunucuları, dizin ve dosya sunucuları (CIFS/SMB, NFS, FTP gibi)

Ağ sızma testi; kurumun ağına bağlı olan tüm makineleri tespit etmek için port tarayıcı araçlarını kullanmak, bu makineler üzerinde çalışan FTP ve HTTP gibi ağ servislerini saptamak, tanımlanan servisler üzerinde çalışan Internet Information Server (IIS) ve Apache  gibi spesifik uygulamaları tespit etmek gibi adımların sırasıyla uygulanmasını kapsar. Sızma testi sonucunda tüm aktif makine ve servisleri, anahtarlama cihazları(switch), yönlendiricileri(router) ve ağ adresine sahip veya başka bir cihaz tarafından ulaşılabilen herhangi bir makineyi ve tüm bu bileşenlerin güvenlik durumunu içeren kapsamlı bir liste elde edilir.

Ağ sızma testlerinde zafiyetlere karşı test edilen protokoller ve servisler:

- Güvenli Kabuk (Secure Shell-SSH)
- SQL Sunucu (SQL Server)
- Elektronik posta gönderme protokolü (Simple Mail Transfer Protocol-SMTP)
- Dosya Transfer Protokolü (File Transfer Protocol)
- Erişim yönetimi
- Kimlik doğrulama kontrolleri
- Güvenlik duvarı filtreleme
- Bilgileri ele geçirme testleri
- Bilinen yapılandırma hataları
- İşletim sistemi yazılım hataları
- Yönlendirici filtreleme
- Sunucu uygulamaları yazılım hataları
- Ağ servisleri

Network güvenlik testi adımları

- Aktif sistemlerin tespit edilmesi
- Network haritasının çıkarılması
- Networkte bulunan işletim sistemlerinin tespit edilmesi
- Tespit edilen sistem ve cihazların rolleri
- Aktif sistemler üzerindeki açık port’ların tespit edilmesi
- Bulunan açık portlarda çalışan servislerin tespiti
- Açık portlar da bulunan servislerin zayıflıklara karşı test edilmesi
- IDS, IPS, Güvenlik duvarı, içerik filtreleme ve benzer güvenlik uygulamalarının test edilmesi
- Kurum güvenlik politikaları dâhilinde internet erişimlerinin güvenliğinin kontrolü
- Anti-Virüs ve anti-Spam yazılımlarının kontrol
- Network dinleme ve şifre güvenliği testleri
- Yetki yükseltme

Beyaz Net Ağ Sızma Testi Hizmeti

Ağ sızma testi kapsamında kablolu ve kablosuz ağ mimariniz, uçtan uca, hem iç hem de dış tehditlere karşı denetlenir ve sızma testinin sonucunda bir rapor oluşturulur.

Oluşturulan bu rapor, yönetici özeti ve ayrıntılı zafiyet açıklamalarını içermektedir. Ayrıca rapor içeriğinde yer alan zafiyetler kullanılarak neler yapıldığı, neler yapılabileceği, nasıl yapıldığı gibi teknik ayrıntılar da yer almaktadır. Her zafiyet başlığının altında zafiyetin nasıl kapatılacağı ile ilgili ayrıntılı teknik bilgi yer almaktadır.

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Pardus 17.1 Çıktı.
Pardus 17.1 Çıktı.
Tübitak Pardus ekibi tarafından geliştirilen Pardus İşletim Sisteminin yeni versiyonu 17.1 çıktı.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog