Pazartesi, Mayıs 27, 2024
2019

Yıllık Arşiv: 2019

Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 3

Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...

Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 2

Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...

Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 1

Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...

Aktif Dizin Güvenlik Denetimlerinin Ücretsiz Araçlar ile Gerçekleştirilmesi

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bu yazıda, Aktif Dizin üzerindeki güvenlik denetimleri için kullanılabilecek...

Seth Aracı İle RDP MITM Saldırısı Gerçekleştirme

Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği bir bilgisayardan diğerine yapılan uzak masaüstü bağlantısı arasına girebilir ve trafiği izleyebilir. Bu yazıda, SySS-Research tarafından...

Kurumsal Ortamda Kablosuz Ağ Güvenliğinin Sağlanması

Kurumsal ortamlarda misafir kullanıcılara ve kurum çalışanlarına hizmet vermek amacı ile kablosuz ağ yayınları yapılmaktadır. Bu yazıda, kablosuz ağ erişimlerindeki bileşenler için bilgi güvenliği...

Kurumsal Ortamda Yönetim Arayüzlerinin Güvenliğinin Sağlanması

Kurumsal ortamlarda switch, router, güvenlik duvarı, kablosuz ağ, web siteleri, yazıcılar, antivirüsler, sanallaştırma ortamları, yedekleme sistemleri,... gibi bir çok bileşen merkezi veya dağıtık arayüz(ler)...

OSCP Sertifikasyon Yolculuğu – 5: PWK Eğitimi Notları, OSCP Sertifikasyon Sınavı...

Bilgi güvenliği alanında en çok tercih edilen sertifikasyonlardan birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin "Penetration Testing with Kali Linux (PWK)" eğitim kursu...

Windows Sızma Testlerinde MS17-010 Zafiyetinin İnternetten İndirilen Betikler İle Manuel Olarak...

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda 32 bitlik Windows 7 işletim sisteminde MS17-010...

OSCP Sertifikasyon Yolculuğu – 4: Destek Platformları ve Uyulması Gereken Kurallar

Bilgi güvenliği alanında en çok tercih edilen eğitimlerden birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin "Penetration Testing with Kali Linux (PWK)" eğitim kursudur....

Eğitim – İleri Seviye Ağ Tarama ve Servis Tespit Yöntemleri

Amaç: Bu eğitim ile katılımcılara sızma testi süreçleri içerisinde yer alan ağ keşif çalışmaları, ağ güvenliği, zafiyet tarama ve bilgi toplama konularını detaylı olarak ele...

OSCP Sertifikasyon Yolculuğu – 3: PWK Eğitim Ortamı

Bilgi güvenliği alanında en çok tercih edilen eğitimlerden birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin "Penetration Testing with Kali Linux (PWK)" eğitim kursudur....

OSCP Sertifikasyon Yolculuğu – 2: PWK Eğitimine Kayıt

Bilgi güvenliği alanında en çok tercih edilen sertifikalardan birisi de OSCP (Offensive Security Certified Professional) sertifikasyonudur. Bu yazıda, OSCP sertifikasına sahip olmak için alınması...

OSCP Sertifikasyon Yolculuğu – 1: Temel Bilgiler & Eğitim Öncesi İçin...

Bilgi güvenliği alanında birçok eğitim bulunmasına rağmen bu eğitimlerin bir çoğu teorik olmaktadır. OSCP (Offensive Security Certified Professional) ise, uygulamalı (pratiğe yönelik) ve çevrimiçi...

Blockchain Uygulama Alanları

Blockchain (Blok Zinciri), güvenilir bir yöntemle oluşturulan sürekli büyüyebilen dağıtık bir kayıt listesi olarak tanımlanabilir. Blockchain bir çok alanda kullanılmaktadır. Bu yazıda Blocakchain'in uygulama...

Siber Portal Okuyucu Buluşması – Eflatun Akademi

Siber Portal ve Eflatun Akademi işbirliği ile düzenlenecek olan Siber Portal Okuyucu Buluşması'nda Siber Portal ekibi ve Lostar Siber Güvenlik Danışmanı Kayhan Kayıhan sektörde...

Windows Sızma Testlerinde MS17-010 Zafiyetinin Tespiti

  Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows 7 (32 bit) ve Windows Server...

PowerUp Betiği ile Tespit Edilen Kimlik Bilgilerini Kullanarak Hak Yükseltme

Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri...

Seattle Lab Mail (SLmail) 5.5 Üzerinde Stack Tabanlı Bellek Taşma Zafiyetinin...

Uygulamanın çalıştığı sınırlı bir alana, kapasitesinden fazla veri depolanamaya çalışılması durumunda, yeterli güvenlik önlemleri alınamadıysa bellek üzerinde taşma meydana gelebilir. Bu yazıda, Seattle Lab...

Juicy Potato Uygulaması Kullanarak Windows Servis Kullanıcısı Yetkisinin Yükseltilmesi

Windows sızma testleri sırasında bir şekilde Windows servis hesabı yetkileri ele geçirilen işletim sisteminde hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, IIS web servisi yetkisi...