2019
Yıllık Arşiv: 2019
Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 3
0
Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...
Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 2
Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...
Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 1
Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...
Aktif Dizin Güvenlik Denetimlerinin Ücretsiz Araçlar ile Gerçekleştirilmesi
Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bu yazıda, Aktif Dizin üzerindeki güvenlik denetimleri için kullanılabilecek...
Seth Aracı İle RDP MITM Saldırısı Gerçekleştirme
Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği bir bilgisayardan diğerine yapılan uzak masaüstü bağlantısı arasına girebilir ve trafiği izleyebilir. Bu yazıda, SySS-Research tarafından...
Kurumsal Ortamda Kablosuz Ağ Güvenliğinin Sağlanması
Kurumsal ortamlarda misafir kullanıcılara ve kurum çalışanlarına hizmet vermek amacı ile kablosuz ağ yayınları yapılmaktadır. Bu yazıda, kablosuz ağ erişimlerindeki bileşenler için bilgi güvenliği...
Kurumsal Ortamda Yönetim Arayüzlerinin Güvenliğinin Sağlanması
Kurumsal ortamlarda switch, router, güvenlik duvarı, kablosuz ağ, web siteleri, yazıcılar, antivirüsler, sanallaştırma ortamları, yedekleme sistemleri,... gibi bir çok bileşen merkezi veya dağıtık arayüz(ler)...
OSCP Sertifikasyon Yolculuğu – 5: PWK Eğitimi Notları, OSCP Sertifikasyon Sınavı...
Bilgi güvenliği alanında en çok tercih edilen sertifikasyonlardan birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin "Penetration Testing with Kali Linux (PWK)" eğitim kursu...
Windows Sızma Testlerinde MS17-010 Zafiyetinin İnternetten İndirilen Betikler İle Manuel Olarak...
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda 32 bitlik Windows 7 işletim sisteminde MS17-010...
OSCP Sertifikasyon Yolculuğu – 4: Destek Platformları ve Uyulması Gereken Kurallar
Bilgi güvenliği alanında en çok tercih edilen eğitimlerden birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin "Penetration Testing with Kali Linux (PWK)" eğitim kursudur....
Eğitim – İleri Seviye Ağ Tarama ve Servis Tespit Yöntemleri
Amaç:
Bu eğitim ile katılımcılara sızma testi süreçleri içerisinde yer alan ağ keşif çalışmaları, ağ güvenliği, zafiyet tarama ve bilgi toplama konularını detaylı olarak ele...
OSCP Sertifikasyon Yolculuğu – 3: PWK Eğitim Ortamı
Bilgi güvenliği alanında en çok tercih edilen eğitimlerden birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin "Penetration Testing with Kali Linux (PWK)" eğitim kursudur....
OSCP Sertifikasyon Yolculuğu – 2: PWK Eğitimine Kayıt
Bilgi güvenliği alanında en çok tercih edilen sertifikalardan birisi de OSCP (Offensive Security Certified Professional) sertifikasyonudur. Bu yazıda, OSCP sertifikasına sahip olmak için alınması...
OSCP Sertifikasyon Yolculuğu – 1: Temel Bilgiler & Eğitim Öncesi İçin...
Bilgi güvenliği alanında birçok eğitim bulunmasına rağmen bu eğitimlerin bir çoğu teorik olmaktadır. OSCP (Offensive Security Certified Professional) ise, uygulamalı (pratiğe yönelik) ve çevrimiçi...
Blockchain Uygulama Alanları
Blockchain (Blok Zinciri), güvenilir bir yöntemle oluşturulan sürekli büyüyebilen dağıtık bir kayıt listesi olarak tanımlanabilir. Blockchain bir çok alanda kullanılmaktadır. Bu yazıda Blocakchain'in uygulama...
Siber Portal Okuyucu Buluşması – Eflatun Akademi
Siber Portal ve Eflatun Akademi işbirliği ile düzenlenecek olan Siber Portal Okuyucu Buluşması'nda Siber Portal ekibi ve Lostar Siber Güvenlik Danışmanı Kayhan Kayıhan sektörde...
Windows Sızma Testlerinde MS17-010 Zafiyetinin Tespiti
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows 7 (32 bit) ve Windows Server...
PowerUp Betiği ile Tespit Edilen Kimlik Bilgilerini Kullanarak Hak Yükseltme
Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri...
Seattle Lab Mail (SLmail) 5.5 Üzerinde Stack Tabanlı Bellek Taşma Zafiyetinin...
Uygulamanın çalıştığı sınırlı bir alana, kapasitesinden fazla veri depolanamaya çalışılması durumunda, yeterli güvenlik önlemleri alınamadıysa bellek üzerinde taşma meydana gelebilir. Bu yazıda, Seattle Lab...
Juicy Potato Uygulaması Kullanarak Windows Servis Kullanıcısı Yetkisinin Yükseltilmesi
Windows sızma testleri sırasında bir şekilde Windows servis hesabı yetkileri ele geçirilen işletim sisteminde hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, IIS web servisi yetkisi...