Pazar, Ağustos 19, 2018
2018 Mart

Aylık Arşiv: Mart 2018

Veritabanı Uygulamalarının Güvenliğini Sağlamak İçin Temel Kontroller

Veritabanı uygulamaları; veriyi, bilgiyi saklayan yazılımlardır. Bu yazıda veritabanı uygulamalarının güvenliğini sağlamak için temel kontroller incelenecektir. Veri saklama işlemi veritabanı uygulamaları dışında, farklı yazılımlarda yapabilir...

Nmap Vulners Betiği ile Ağ Üzerinde Tespit Edilen Servislerdeki Zafiyetlerin Keşfi

NMAP (Network Mapper), ağ keşfi ve güvenlik denetimlerinde kullanılan açık kaynak kodlu bir araçtır. Nmap aracına ait betikler ile bir çok zafiyetin tespit edilmesi...

Argus Aracı ile Network Flow Analizi

Argus, ağ adli analizinde kullanılan network flow araçlarından bir tanesidir. Bu yazıda Argus aracının Kali Linux üzerinde kurulumu ve konfigurasyonu detaylıca anlatılacaktır. Argus kelimesi yüzlerce...

CEH Sertifikasyon Sınavı Notları – 11: Hacking Web Servers

Bilgi güvenliği konusunda en çok tercih edilen sertifikalardan birisi de Certified Ethical Hacker (CEH) sertifikasıdır. Bu yazıda CEH sınavının konularından birisi olan "Hacking Web...