Bilişim Güvenliği  
Güvenlik Danışmanlığı
        Penetrasyon testleri (penetration test), bilgi sistemlerinin güvenlik denetimi (security audit), geliştirilen programların kaynak kodlarının güvenlik açısından incelenmesi ve bilgi güvenliği yönetim standardlarının kurumda uygulanması gibi konuları içermektedir.
        Ülkemizde ise bu çalışmaların çoğunluğunu penetrasyon testleri oluşturmaktadır.
        Güvenlik denetimi ve penetrasyon testi olası güvenlik zaaflarını risk gerçekleşmeden önce tespit etmek için zorunludur.
         Bu tip hizmeti Certified Ethical Hacker (CEH), Certified EC-Council Instructor (CEI) sertifikasına sahip bilgi güvenliği uzmanlarıyla sunmaktadır.
 
  • Ağ testleri
  • Uygulama testleri (Kullanıcı adı ve şifre ile girilebilen web uygulamaları dahil)
  • Güvenlik ürünleri atlama testleri
  • Üçüncü parti testleri (alan adı, google hacking)
  • DoS/DdoS testleri vb.
  • Verilen Hizmet Başlıkları;
  • PenetrasyonTestleri (İç ve Dış)
  • Wireless Penetrasyon Testleri
  • Web Vulnarability Tarama
  • DDOS Atak Testler
  • Saldırı Önleme Hizmeti
  • Penetrasyon Testleri
  • Penetrasyon testlerinde izlenen yol aşağıdaki gibidir.
  • Penetrasyon Testleri (İç ve Dış)
       Firma içi, firewall bazlı tarama ve kontrol işlemleri yapılır. Penetrasyon testleri, sistemlere hem güvenlik uzmanı gibi yaklaşan hem de saldırgan gibi düşünen kişilerce kontrollü olarak gerçekleştirilen gerçek zamanlı bir saldırı simülasyonudur. Gerçekleştirilen penetrasyon testleri sonucunda uygulamanıza gelebilecek bir saldırı durumunda uygulamanızın durumunu görebilir, tespit edilen ve raporlanan güvenlik açıklıklarını gidererek sistemi daha güvenli hale getirmek amaçlıdır.
       Wireless Penetrasyon Testleri
       Ortamda bulunun wireless cihazların konfigurasyonları, veri akışı kontrol edilir.SSID,Access Point , Man-in the- Middle, şifreli akışın yeniden kullanımı (Cipher Stream Reuse) vb kontrol ve testleri yapılır.
 
       DDos Attack Nedir? (Ddos Saldırı)
       Bir saldırgan daha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale gelmesini amaçlayan bir saldırı çeşididir. Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.Bu saldırı çeşidinde saldırganı bulmak zorlaşır.
      Çünkü saldırının merkezinde bulunan saldırgan aslında saldırıya katılmaz. Sadece diğer ip numaralarını yönlendirir.Eğer saldırı bir tek ip adresinden yapılırsa bir Firewall bunu rahatlıkla engelliyebilir. Fakat saldırı daha yüksek sayıdaki ip adresinden gelmesi Firewall un devre dışı kalmasını sağlar(Log taşması firewall servislerini durdurur).İşte bu özelliği onu DoS sadırısından ayıran en önemli özelliğidir. Web sayfasının açılmasını engeller bulunan serverın RAM ve CPU gibi kaynaklarını tüketir ayrıca trafik yapmasına neden olur.