Gophish Phishing Framework Kullanımı
Bilindiği üzere bilişim güvenliği konusunda en zayıf halka her zaman son kullanıcılardır. Son dönemde artan oltalama (phishing) saldırıları hep zincirin en zayıf halkasına yapılır. Ve görüldüğü üzere...
View ArticleMobil Cihaz Yönetim (MDM) Çözümü MobileIron – Bölüm 2 Uygulama Yönetimi
Mobil Cihaz Yönetimi (Mobile Device Management (MDM)) konusunu işlediğimiz makale serimizin ikinci bölümüdür. Birinci bölüme alttaki linkten erişebilirsiniz. Mobil Cihaz Yönetimi Nedir? ve MDM Çözümü...
View ArticleSQL Map ile SQL Injection
Bu teknik makalede, güvenlik ürünü arkasında çalışan ve Sql Injection açıklığını barındıran bir sistemin veritabanına Sqlmap ile nasıl sızılabileceğinden bahsedeceğiz. Makaleye geçmeden önce bazı temel...
View ArticleLocal File Inclusion - LFI
File Inclusion, PHP web yazılım dilinde karşılaşılan bir güvenlik açığıdır ve kısaca, dosya ekleme olarak tabir edilebilen bir zayıflıktır. Kötü niyetli saldırganın, yerel (local) ve uzaktan (remote)...
View ArticleCCTV Sistemleri Güvenliği
Günümüzde yaygın olarak kullanılan CCTV güvelik sistemleri kullanılmaya başlandığı tarihten bugüne kadar teknoloji ile birlikte ivmelenerek bugün kullandığımız haliyle internet ortamından ulaşılabilir...
View ArticleMetasploit Nedir? Ve Nasıl Kullanılır? - Bölüm 1
Metasploit, sızma testlerinde kullanılabilecek en idal yazılımlardan birisidir, içerisinde exploitler, payloadlar, auxiliaryler ve encoderlerin bulunduğu bir altyapıdır. Metasploit ile sadece saldırı...
View ArticleSiber Güvenlik İçin 20 Önemli Madde
Bilgi güvenliği ile ilgili yıllardır ve ısrarla tekrarladığımız konuları, her ne hikmetse son 1 yıldır sanki ilk defa konuşuluyormuş gibi dinleyen dostlarımızın, ülkemizde yaşanan malum olan olayların...
View ArticleMetasploit – Bölüm 2 – Backdoor
Bu makalde ele geçirilmiş bir windows işletim sistemine nasıl backdoor (Arka Kapı) yerleştirilir bu konu ele alacağız. İlk olarak aşağıda örnek bir trojan oluşturulmuştur, belirtilen port dinlemeye...
View ArticleWannacry Tespit Ve Korunma Yöntemleri
12 Mayıs'ta dünya çapında birçok kuruluşu etkileyen büyük çapta bir fidye yazılımı saldırısı gerçekleştirilmiştir. Bu konudaki çeşitli istatistik sonuçlarına göre en çok Rusya’da olmak üzere 74...
View ArticleZafiyetli Sistemlerde Exploit Süreci
Karşımızdaki Hedef sistem “Windows 7 x64” versiyonuna sahip, snmp üzerinden bilgi toplayarak hedef sistemi nasıl ele geçirebiliriz bu konuya değinceğiz.İlk olarak hedef sistemde port taraması yapılır,...
View ArticleMobil Cihaz Yönetim (MDM) Çözümü MobileIron – Bölüm 3 Politika ve...
Bu makale Mobil Cihaz Yönetimi (Mobile Device Management (MDM)) konusunu işlediğimiz makale serimizin üçüncü ve son bölümüdür. Birinci ve ikinci bölümlere alttaki linklerden erişebilirsiniz.Mobil Cihaz...
View ArticleSophos Remote Ethernet Device RED Kolay ve Güvenli VPN
Sophos RED (Remote Ethernet Device), şubeler ve merkez arasında güvenli VPN bağlantısı sağlamak için tasarlanmıştır. Bu cihazın en önemli özelliği yapılandırma ve kullanım kolaylığıdır. RED...
View ArticleDNS Spoofing Nedir?
DNS Spoofing (DNS Önbellek Zehirlemesi olarak anılır), yetkisi olmayan bir ana makinenin bir Etki Alanı Adı Sunucusu’na (DNS) ve tüm isteklerine yönlendirdiği bir saldırıdır. Bu, temel olarak bir...
View ArticleE-Posta Güvenlik Riskleri Neden Önemlidir?
Günümüzde e-posta güvenlik riskleri, endişe verici bir hızla artmaktadır. Spear phishing, balina avı, fidye zararlısı ve diğer malware saldırıları, birçok kurum için büyük bir tehdit haline gelmiştir....
View ArticleSIEM mi? Süreç mi? Bölüm 1
Bu yazımda sizlere ürün bağımsız olarak çalışmanın vermiş olduğu rahatlıkla, gerek danışmanı olarak gittiğim (Forensic, Incident Response, Bilgi Güvenliği, SOC v.b) gerekse toplantı için gittiğim...
View ArticleWindows ve Linux Sunucuları Hedef Alan RubyMiner Malware
Windows ve Linux sunucuları hedef alan yeni bir zararlı ile karşı karşıyayız. Zararlılar bitmez J bizlerde zararlı ve zararlılar mücadele için neler yapabiliriz noktasında kendi korunma ve tespit...
View ArticleYeni Nesil Güvenlik – DNS Firewall
DNS Firewall, DNS trafiğinizi çözümleyerek, tanımlamış olduğunuz aksiyonlara göre etkin koruma sağlayan bulut tabanlı güvenlik duvarı(cloud based dns firewall) çözümüdür. DNS trafiğini inceleyip analiz...
View ArticleLIBRA ESVA Ürün İncelemesi - Kurulum ve Yapılandırma
Yine bir E-Mail Appliance kurulum ve konfigürasyon makalesindeyiz, LibraEsva ( Libra Email Security Virtual Appliance ) ürünü ve üretici firmayı incelediğimizde; LibraEsva, gelişmiş e-posta güvenlik...
View ArticleVeri Tabanı Güvenliği
Veri tabanı uygulamaları; veriyi, bilgiyi saklayan yazılımlardır. Saklama işlemini farklı yazılımlarda yapabilir ama aradaki en önemli fark, veri tabanın bu bilgiyi verimli ve hızlı bir şekilde yönetip...
View ArticleKali Linux Üzerinde Openvas Kurulumu ve Kullanımı
Merhaba Arkadaşlar, bu makalemizde oldukça kullanışlı bir güvenlik aracı olan OPENVAS ürününü ele alacağız. Openvas (Open Vulnerability Assessment System), Linux işletim sistemleri üzerinde çalışan...
View Article