Sessiz, görünmez, disiplinli. İz bırakmadan tehditleri açığa çıkarır, kanıta dayalı raporları kurumsal formatta sunarız. Tüm çalışmalar yasal çerçevede ve sözleşme/NDA kapsamında yürütülür.
Saldırı yüzeyi envanteri, açık kaynak istihbaratı (OSINT) ve risk önceliklendirme. SIEM/SOAR beslemeleri.
Senaryo bazlı, iz bırakmayan saldırı tatbikatları: kimlik, ağ, uygulama katmanında zafiyet doğrulama.
Toplanan verilerin şifreli saklanması, kanıt bütünlüğü ve adli izlenebilirlik odaklı raporlar.
Sözleşme, kapsam, izinler. Kısıtlar ve başarı kriterleri yazılı.
OSINT, pasif izleme, saldırı yüzeyi çıkarımı. İz bırakmayan yöntemler.
Yasal red team tatbikatları, kontrollü ve geri alınabilir adımlar.
Hash’li kanıtlar, risk önceliği, düzeltme planı ve yönetim özeti.
Düzeltme doğrulaması, tekrar testleri ve kapanış oturumu.
Konu | Örnek İçerik | Çıktı |
---|---|---|
Kimlik | MFA denetimi, parola hijyeni, keşif | Zafiyet listesi |
Uygulama | OWASP, bağımlılık taraması | CVSS skorlu rapor |
Ağ | Segmentasyon, port/protokol izi | Hardening önerileri |
Olay | SIEM/SOAR kuralları | Playbook & SLA |
Çalışmalar KVKK, ISO 27001 ve ilgili mevzuat ile uyumludur. Tüm erişimler en az ayrıcalık ilkesine göre ve yetki yazısıyla yürütülür.
Ginza Soft yasadışı gözetim/zararlı yazılım geliştirmez. Tüm simülasyonlar müşteri onayı ve kontrollü ortam koşullarında yapılır.
Hayır. Tatbikatlar sözleşmeye bağlı, kontrollü ve geri alınabilir şekilde yürütülür. Üretim etkisi olmaması esastır.
Yönetim özeti, teknik ekler, CVSS puanları, kanıt hash’leri ve aksiyon planı içerir.
Kapsama göre 2–6 hafta tipiktir. Keşif toplantısında net takvim çıkarılır.
Kısa bir görüşme ile ihtiyacınızı netleştirip kapsamı birlikte yazalım.