Cuma, Nisan 19, 2024

Blue Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılara karşı alınması gereken önlemler ve saldırıların tespit yöntemleridir. Sızma testleri sonrasındaki test raporlarında belirtilen sıkılaştırma adımları, bu kategori içerisindeki yazılarda incelenmektedir. Ayrıca, bilgi güvenliği ve sistem yönetimi ile ilgili temel konular, zararlı yazılım analizi gibi konular da bu kategori altında listelenecektir.

Security Configuration Wizard Kullanarak Windows Sunucuların Sıkılaştırılması

Microsoft ortamının güvenilirliğini sağlamanın yollardan birisi de güvenlik denetimleridir. Security Configuration Wizard, sunucuların güvenilirliğini arttırmak için kullanılan rol tabanlı bir araçtır. Bu yazıda Microsoft...

Windows Ortamında EFS (Encrypting File System) ile Veri Şifrelemenin Gerçekleştirilmesi

Kurumlardaki bilgisayarların fiziksel güvenliği kritik öneme sahiptir. Microsoft ortamında fiziksel güvenliği sağlamanın bir çok yöntemi vardır. Bu yöntemlerden birisi de Encrypting File System (EFS)...

Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 6

Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...

Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 3: Grup...

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin üçüncüsü olan bu yazıda, Aktif Dizin...

Aktif Dizin Yetki Devri

Kurumlarda merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanının yönetimi sırasında bazı...

Windows Ortamında Kullanıcı Hesap Denetimi (UAC)

Windows ortamında yetkilendirme işlemleri için kullanılan özelliklerden birisi Kullanıcı Hesap Denetimi (User Account Control - UAC) korumasıdır. UAC korumasıyla kullanıcıların erişeceği veriler için kullanıcıdan...

Windows Ortamında Erişim Kontrol Listeleri (Access Control List – ACL)

Windows ortamında erişim kontrol kayıtlarına göre bir kullanıcı ya da gruba erişim hakkı verilmesi, erişimin engellemesi veya erişim denetimlenmesi sırasında Erişim Kontrol Listeleri kullanılır....

Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 3: Grup...

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin üçüncüsü olan bu yazıda, Aktif Dizin...

Linux Kabuk (Bash) Programlama

Linux sistem yönetimi ve sızma testleri sırasında Linux kabuk programlama ile bazı işlemlerin otomatikleştirilmesi gerekebilmektedir. Bu yazıda, Linux kabuk programlama konusuna giriş gerçekleştirilecektir. 1) Girdi - Çıktı...

Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen...

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla...

Windows İşletim Sisteminin Çökmesine Ait Bilgilerin Tutulduğu Dump Dosyalarının Kaydedilmesi

Windows işletim sisteminde beklenmeyen bir hata ile karşılaşıldığı durumda, sistem mavi ekran (BSOD - Blue Screen of Death) hatası verir. Bu hata öncesinde RAM'deki bilgileri elde...

Bilgi Güvenliği Bakış Açısı ile Elektronik Kanıtlar

Söz konusu bilişim suçları olduğunda, bilgi güvenliği uzmanlarının anlaması gereken önemli yasal kavramlardan biri elektronik delillerdir. Bu yazıda elektronik kanıtlar (dijital deliller) bilgi güvenliği...

Aktif Dizin Mantıksal Mimarisi

Aktif Dizin fiziksel yapısı ile ağ trafiği kontrolü ve ayarlaması gerçekleştirilir iken, mantıksal yapısı ile Aktif Dizin kaynaklarının organizasyonu ve gruplandırılması organize edilir. Mantıksal...

Windows İşletim Sisteminde Bilgisayara ve Kullanıcılara Ait SID Değerlerinin Elde Edilmesi

Windows işletim sisteminde yetkilendirme işlemleri için SID değerleri kritik bir öneme sahiptir. Bu yazıda bilgisayara ve kullanıcı hesaplarına ait SID değerleri elde edilecektir. Oturumu açan...

Güvenilir Olarak Konfigüre Edilmemiş Olan MS SQL Veritabanında TRUSTWORTHY Özelliğinin Etkinleştirilmesi...

MSSQL veritabanı yönetiminde, bir vertabanı nesnesi, başka bir veritabanının kaynaklarına (ağ paylaşımına, postalarına, prosedürlerine, fonksiyonlarına, nesnelerine,...) erişim sağlayabilir. Bunun için kaynaklara erişecek veritabanının TRUSTWORTHY...

Windows Server 2008 R2 Sonrasında Aktif Dizin Nesnelerini Geri Döndürme İşlemi

Silinen bir Aktif Dizin nesnesinin geri döndürülmesi ihtiyacı olabilmektedir. Bu amaçla Microsoft tarafından sunulan Recycle Bin (geri döndürme) özelliği kullanılabilir. Windows Server 2008 R2...

Microsoft Ortamında Security Access Token (SAT) Kavramı

Microsoft ortamında yetkilendirmenin temel taşı olarak SAT (Security Access Token) kullanılır. Bu yazıda SAT kavramı incelenecektir. Security Access Token (SAT) Windows işletim sistemlerinde oturum açan...

Uçtan-uca bir güvenlik izleme laboratuvarının kurulması (DevOps+Security = Profit!)

  Defans alanında çalışmalar yürüten güvenlik araştırmacılarının önündeki en büyük engellerden birisi test için kurulan sistemlerinin kurulumu ve konfigürasyondaki zorluklardır. Bu kurulumların kimisi tekrar tekrar...

Sistemlerde Loki ve Yara Yardımıyla APT Aratmak

Bir sistemde zararlı bir faaliyet gerçekleştiğinde ilgili zararlı belirli noktalara belirli değerler (registry, autorun değerleri, proses bellek alanları, mutex değişkenler vb.) yazar / yerleştirir. Bu...

Aktif Dizin Etki Alanı ve Orman Fonksiyonellik Seviyeleri

Microsoft Aktif Dizin ortamında etki alanlarının ve ormanların birbiri ile uyumlu olarak çalışmaları ve geçmişe yönelik desteğin sürdürülebilir olması önemlidir. Bu yazıda Microsoft Aktif...