Çarşamba, Nisan 24, 2024
2016

Yıllık Arşiv: 2016

VMware Workstation Kurulumu ve Bir Sanal Makinenin İçeriye Aktarılması

Sızma testleri başta olmak üzere bir çok işlemde sanal makinelerin kullanımını önemni arttırmaktadır. Bu yazıda VMware Workstation kurulumu ve bir Kali sanal makinesinin içe...

DSACLS Aracı ile Aktif Dizin Nesnelerine Ait Özelliklerin Listelenmesi ve Yönetilmesi

Aktif Dizin izinlerinin kontrolü için kullanılabilecek birçok araç vardır. Bu araçlardan birisi de DSACLS.exe aracıdır. DSACLS (Directory Service ACLs); Aktif Dizin nesnelerinin özelliklerinin listelenmesini...

CEH Sertifikasyon Sınavı Notları – 3: Scanning Networks

Bilgi güvenliği konusunda en çok tercih edilen sertifikalardan birisi de Certified Ethical Hacker (CEH) sertifikasıdır. Bu yazıda CEH sınavının konularından birisi olan "Scanning Networks"...

CEH Sertifikasyon Sınavı Notları – 2: Footprinting and Reconnaissance

Bilgi güvenliği konusunda en çok tercih edilen sertifikalardan birisi de Certified Ethical Hacker (CEH) sertifikasıdır. Bu yazıda CEH sınavının konularından birisi olan "Footprinting and...

CEH Sertifikasyon Sınavı Notları – 1: Introduction to Ethical Hacking

Bilgi güvenliği konusunda en çok tercih edilen sertifikalardan birisi de Certified Ethical Hacker (CEH) sertifikasıdır. Bu yazıda CEH sınavının konularından birisi olan "Introduction to...

Aktif Dizin Nesnelerine Ait Gelişmiş Güvenlik Ayarları

Microsoft ortamında Aktif Dizin nesne erişimlerinin kontrolü, izlenmesi, shipliği için bir takım farklı mekanizmalar kullanılır. Bu yazıda Microsoft ortamında Aktif Dizin nesnelerine ait gelişmiş...

Microsoft Ortamında Salt Okunur Etki Alanı Denetleyicisinin (Read-Only Domain Controller –...

Bir RODC eğer saldırganlar tarafından ele geçirilirse, RODC üzerinde mevcut olan parola özetleri saldırganlarca ele geçirilebilir. Bu sebeple, ya parola replikasyonu gerçekleştirilmemeli, ya da...

Salt Okunur Etki Alanı Denetleyicileri’nde (Read-Only Domain Controllers – RODCs) Parola...

Salt okunur etki alanı denetleyicileri üzerinde, varsayılan olarak hiçbir kullanıcı veya bilgisayarın parolası veya parola özeti bulunmamaktadır. Kimlik doğrulaması standart etki alanı denetleyicisi (Read-Writable...

Salt Okunur Etki Alanı Denetleyicileri’nde (Read-Only Domain Controllers – RODCs) Belirlenen...

Salt okunur etki alanı denetleyicileri üzerinde replike edilmemesi istenen bilgiler filtrelenmelidir. Örneğin, kullanıcıların bölüm / departman bilgileri salt okunur etki alanı denetleyicileri üzerinde tutulmayabilir....

Powershell Betiği Kullanılarak MS16-032 Zafiyeti İle Hak Yükselme Saldırısının Gerçekleştirilmesi

Windows sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi...

Microsoft Ortamında Salt Okunur Etki Alanı Denetleyicileri (Read-Only Domain Controllers –...

Salt Okunur Etki Alanı Denetleyicileri (Read-Only Domain Controllers - RODCs) ile şube, ofis veya taşra gibi merkeze uzak noktalarda etki alanı denetleyicisi ihtiyacını karşılamak...

Microsoft Ortamında Salt Okunur Etki Alanı Denetleyicileri (Read-Only Domain Controllers –...

Salt Okunur Etki Alanı Denetleyicileri (Read-Only Domain Controllers - RODCs), merkez-taşra yapısına sahip olan ve özellikle taşra tarafında fiziksel güvenlik zaafları bulunan kurumlar için...

Python ile Soket Programlama: İstemci ve Sunucu Arasında Veri Transfer Edilmesi

İki uç nokta arasındaki iletişim için soketler kullanılır. Böylece bir web sunucusu istemcilere hizmet verir, bir kullanıcı bir dosya sunucudan veri alır, iki kullanıcı...

Windows İşletim Sisteminde Pyinstaller ile Python Betiğinden Çalıştırılabilir Dosya (Exe) Elde...

Python nesne yönelimli, yorumlamalı, derlenmeye gerek duymayan, birimsel (modüler), basit bir programlama dilidir. Python ile sistem programlama, kullanıcı arabirimi programlama, ağ programlama, uygulama ve...

Güven İlişkisi Kurulan Etki Alanları Arasında Seçmeli Kimlik Doğrulamanın Sağlanması

Kurumlarda etki alanlarını yönetilebilir bir çatı altında toplamak için güven ilişkisi kurulma ihtiyacı olabilir. Bu yazıda güvenilen etki alanındaki (sirket.com.tr) bir kullanıcının ve grubun,...

İki Etki Alanı Arasında Tek Yönlü Güven İlişkisinin Kurulması

Kurumlarda farklı etki alanları arasında bilgi ve kaynak paylaşımı gerçekleştirmek, birden farklı etki alanını merkezi olarak yönetmek, şirket evlilikleri / birleşmeleri sebebi ile etki...

Microsoft Ortamında Aktif Dizin Güven İlişkileri

Kurumlarda farklı etki alanları arasında bilgi ve kaynak paylaşımı gerçekleştirmek, birden farklı etki alanını merkezi olarak yönetmek, şirket evlilikleri / birleşmeleri sebebi ile etki...

Microsoft Ortamında Aktif Dizin Replikasyonu

Yüksek erişilebilirlik ve yedekli yapı oluşturmak amacıyla kurumlarda birden fazla etki alanı deneyleticisi (DC) kullanılabilmektedir. Etki alanındaki tutarlılık için kurumdaki etki alanı denetleyicilerinin barındırdıkları...

Microsoft Aktif Dizin FSMO Rolleri

Bir Microsoft ortamını etki alanı ve ormanlar seviyesinde birçok operasyon gerçekleşir. Bu operasyonların organize bir şekilde gerçekleştirilmesi için etki alanı denetleyicilerinde farklı rollere tanımlanmıştır....

NMAP dns-zone-transfer Betiği, Dig, Host ve Nslookup Araçları Kullanılarak DNS Sunucularda...

DNS sunucularda bulunan kayıtların birbirlerine iletilmesi / paylaşılması gerekebilir. Gerekli güvenlik önlemlerinin alınmadığı durumlarda, bir bölgedeki (zone) tüm adres kayıtlarına yetkisiz kişilerce erişilebilir ve bu durum bilgi ifşasına...