Quantcast
Channel: Güvenlik
Browsing all 105 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Gophish Phishing Framework Kullanımı

Bilindiği üzere bilişim güvenliği konusunda en zayıf halka her zaman son kullanıcılardır. Son dönemde artan oltalama (phishing) saldırıları hep zincirin en zayıf halkasına yapılır. Ve görüldüğü üzere...

View Article


Image may be NSFW.
Clik here to view.

Mobil Cihaz Yönetim (MDM) Çözümü MobileIron – Bölüm 2 Uygulama Yönetimi

Mobil Cihaz Yönetimi (Mobile Device Management (MDM)) konusunu işlediğimiz makale serimizin ikinci bölümüdür. Birinci bölüme alttaki linkten erişebilirsiniz. Mobil Cihaz Yönetimi Nedir? ve MDM Çözümü...

View Article


Image may be NSFW.
Clik here to view.

SQL Map ile SQL Injection

Bu teknik makalede, güvenlik ürünü arkasında çalışan ve Sql Injection açıklığını barındıran bir sistemin veritabanına Sqlmap ile nasıl sızılabileceğinden bahsedeceğiz. Makaleye geçmeden önce bazı temel...

View Article

Image may be NSFW.
Clik here to view.

Local File Inclusion - LFI

File Inclusion, PHP web yazılım dilinde karşılaşılan bir güvenlik açığıdır ve kısaca, dosya ekleme olarak tabir edilebilen bir zayıflıktır. Kötü niyetli saldırganın, yerel (local) ve uzaktan (remote)...

View Article

Image may be NSFW.
Clik here to view.

CCTV Sistemleri Güvenliği

Günümüzde yaygın olarak kullanılan CCTV güvelik sistemleri kullanılmaya başlandığı tarihten bugüne kadar teknoloji ile birlikte ivmelenerek bugün kullandığımız haliyle internet ortamından ulaşılabilir...

View Article


Image may be NSFW.
Clik here to view.

Metasploit Nedir? Ve Nasıl Kullanılır? - Bölüm 1

Metasploit, sızma testlerinde kullanılabilecek en idal yazılımlardan birisidir, içerisinde exploitler, payloadlar, auxiliaryler ve encoderlerin bulunduğu bir altyapıdır. Metasploit ile sadece saldırı...

View Article

Image may be NSFW.
Clik here to view.

Siber Güvenlik İçin 20 Önemli Madde

Bilgi güvenliği ile ilgili yıllardır ve ısrarla tekrarladığımız konuları, her ne hikmetse son 1 yıldır sanki ilk defa konuşuluyormuş gibi dinleyen dostlarımızın, ülkemizde yaşanan malum olan olayların...

View Article

Image may be NSFW.
Clik here to view.

Metasploit – Bölüm 2 – Backdoor

Bu makalde ele geçirilmiş bir windows işletim sistemine nasıl backdoor (Arka Kapı) yerleştirilir bu konu ele alacağız. İlk olarak aşağıda örnek bir trojan oluşturulmuştur, belirtilen port dinlemeye...

View Article


Image may be NSFW.
Clik here to view.

Wannacry Tespit Ve Korunma Yöntemleri

  12 Mayıs'ta dünya çapında birçok kuruluşu etkileyen büyük çapta bir fidye yazılımı saldırısı gerçekleştirilmiştir. Bu konudaki çeşitli istatistik sonuçlarına göre en çok Rusya’da olmak üzere 74...

View Article


Image may be NSFW.
Clik here to view.

Zafiyetli Sistemlerde Exploit Süreci

Karşımızdaki Hedef sistem “Windows 7 x64” versiyonuna sahip, snmp üzerinden bilgi toplayarak hedef sistemi nasıl ele geçirebiliriz bu konuya değinceğiz.İlk olarak hedef sistemde port taraması yapılır,...

View Article

Image may be NSFW.
Clik here to view.

Mobil Cihaz Yönetim (MDM) Çözümü MobileIron – Bölüm 3 Politika ve...

Bu makale Mobil Cihaz Yönetimi (Mobile Device Management (MDM)) konusunu işlediğimiz makale serimizin üçüncü ve son bölümüdür. Birinci ve ikinci bölümlere alttaki linklerden erişebilirsiniz.Mobil Cihaz...

View Article

Image may be NSFW.
Clik here to view.

Sophos Remote Ethernet Device RED Kolay ve Güvenli VPN

Sophos RED (Remote Ethernet Device), şubeler ve merkez arasında güvenli VPN bağlantısı sağlamak için tasarlanmıştır. Bu cihazın en önemli özelliği yapılandırma ve kullanım kolaylığıdır. RED...

View Article

Image may be NSFW.
Clik here to view.

DNS Spoofing Nedir?

DNS Spoofing (DNS Önbellek Zehirlemesi olarak anılır), yetkisi olmayan bir ana makinenin bir Etki Alanı Adı Sunucusu’na (DNS) ve tüm isteklerine yönlendirdiği bir saldırıdır. Bu, temel olarak bir...

View Article


Image may be NSFW.
Clik here to view.

E-Posta Güvenlik Riskleri Neden Önemlidir?

Günümüzde e-posta güvenlik riskleri, endişe verici bir hızla artmaktadır. Spear phishing, balina avı, fidye zararlısı ve diğer malware saldırıları, birçok kurum için büyük bir tehdit haline gelmiştir....

View Article

Image may be NSFW.
Clik here to view.

SIEM mi? Süreç mi? Bölüm 1

Bu yazımda sizlere ürün bağımsız olarak çalışmanın vermiş olduğu rahatlıkla, gerek danışmanı olarak gittiğim (Forensic, Incident Response, Bilgi Güvenliği, SOC v.b) gerekse toplantı için gittiğim...

View Article


Image may be NSFW.
Clik here to view.

Windows ve Linux Sunucuları Hedef Alan RubyMiner Malware

Windows ve Linux sunucuları hedef alan yeni bir zararlı ile karşı karşıyayız. Zararlılar bitmez J bizlerde zararlı ve zararlılar mücadele için neler yapabiliriz noktasında kendi korunma ve tespit...

View Article

Image may be NSFW.
Clik here to view.

Yeni Nesil Güvenlik – DNS Firewall

DNS Firewall, DNS trafiğinizi çözümleyerek, tanımlamış olduğunuz aksiyonlara göre etkin koruma sağlayan bulut tabanlı güvenlik duvarı(cloud based dns firewall) çözümüdür. DNS trafiğini inceleyip analiz...

View Article


Image may be NSFW.
Clik here to view.

LIBRA ESVA Ürün İncelemesi - Kurulum ve Yapılandırma

Yine bir E-Mail Appliance kurulum ve konfigürasyon makalesindeyiz, LibraEsva ( Libra Email Security Virtual Appliance ) ürünü ve üretici firmayı incelediğimizde; LibraEsva, gelişmiş e-posta güvenlik...

View Article

Image may be NSFW.
Clik here to view.

Veri Tabanı Güvenliği

Veri tabanı uygulamaları; veriyi, bilgiyi saklayan yazılımlardır. Saklama işlemini farklı yazılımlarda yapabilir ama aradaki en önemli fark, veri tabanın bu bilgiyi verimli ve hızlı bir şekilde yönetip...

View Article

Image may be NSFW.
Clik here to view.

Kali Linux Üzerinde Openvas Kurulumu ve Kullanımı

Merhaba Arkadaşlar, bu makalemizde oldukça kullanışlı bir güvenlik aracı olan OPENVAS ürününü ele alacağız. Openvas (Open Vulnerability Assessment System), Linux işletim sistemleri üzerinde çalışan...

View Article
Browsing all 105 articles
Browse latest View live