Pazar, Temmuz 21, 2019
Yazarlar Yazar: Ertuğrul BAŞARANOĞLU

Ertuğrul BAŞARANOĞLU

Ertuğrul BAŞARANOĞLU
410İÇERİKLER 9YORUMLAR

Yazar: Ertuğrul BAŞARANOĞLU

Nginx Üzerinde LFI Log Zehirleme Yöntemi İle Ters Bağlantı Elde Etme

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir kontrol eksikliği sebebi ile beklenmeyen dosyalar web uygulaması tarafından çalıştırılabilir. Bu yazıda, DC: 5 sanal...

BeEF Aracı İle Web Tarayıcılarına Yönelik İstemci Taraflı Saldırılar Gerçekleştirme

İstemci taraflı bir çok saldırı anaçatısı vardır. Bunlardan birisi de BeEF projesidir. Bu yazıda web tarayıcılarına yönelik saldırı vektörlerini gerçekleştirmeye yarayan BeEF aracının temel...

Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 3

Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...

Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 2

Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...

Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 1

Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...

Aktif Dizin Güvenlik Denetimlerinin Ücretsiz Araçlar ile Gerçekleştirilmesi

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bu yazıda, Aktif Dizin üzerindeki güvenlik denetimleri için kullanılabilecek...

Seth Aracı İle RDP MITM Saldırısı Gerçekleştirme

Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği bir bilgisayardan diğerine yapılan uzak masaüstü bağlantısı arasına girebilir ve trafiği izleyebilir. Bu yazıda, SySS-Research tarafından...

Kurumsal Ortamda Yönetim Arayüzlerinin Güvenliğinin Sağlanması

Kurumsal ortamlarda switch, router, güvenlik duvarı, kablosuz ağ, web siteleri, yazıcılar, antivirüsler, sanallaştırma ortamları, yedekleme sistemleri,... gibi bir çok bileşen merkezi veya dağıtık arayüz(ler)...

OSCP Sertifikasyon Yolculuğu – 5: PWK Eğitimi Notları, OSCP Sertifikasyon Sınavı...

Bilgi güvenliği alanında en çok tercih edilen sertifikasyonlardan birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin "Penetration Testing with Kali Linux (PWK)" eğitim kursu...

OSCP Sertifikasyon Yolculuğu – 4: Destek Platformları ve Uyulması Gereken Kurallar

Bilgi güvenliği alanında en çok tercih edilen eğitimlerden birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin "Penetration Testing with Kali Linux (PWK)" eğitim kursudur....