Perşembe, Mart 21, 2019

Blue Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılara karşı alınması gereken önlemler ve saldırıların tespit yöntemleridir. Sızma testleri sonrasındaki test raporlarında belirtilen sıkılaştırma adımları, bu kategori içerisindeki yazılarda incelenmektedir. Ayrıca, bilgi güvenliği ve sistem yönetimi ile ilgili temel konular, zararlı yazılım analizi gibi konular da bu kategori altında listelenecektir.

NTLMv2 ile Kimlik Doğrulama

Microsoft ortamında kimlik doğrulaması için kullanılan yöntemlerden birisi NTLMv2 ile kimlik doğrulamadır. Bu yazıda Microsoft ortamında NTLMv2 ile kimlik doğrulama konusu incelenecektir. NTLMv2 protokolü NTLMv1 üzerinde...

Bilgi Güvenliğinde Açıklık, Tehdit, Sömürme ve Risk Kavramları

Açıklık, tehdit, risk ve sömürme kavramları çok sık kullanılan bilgi güvenliği kavramlarındandır. Bu yazıda açıklık, tehdit, risk ve sömürme kavramlarının birbiri ile ilişkisi incelenecektir. Açıklık...

Proje İncelemesi: Yerel Ağ Üzerinde Çalışan Paket Koklayıcıların (Sniffer) Tespit Edilmesi

Paket yakalayıcılar (Sniffer), belirtilen ağ arayüzüne gelen ve giden trafiğin detaylı olarak analizini gerçekleştirmek, mevcut trafiği kaydetmek gibi amaçlarla kullanılan araçlardır. Böylece, ağ trafiğinde...

Bilgi Güvenliği Unsurları

Bilgi güvenliği, bilgilerin izinsiz erişimlerden, kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden korunması işlemidir. Bu yazıda bilgi güvenliğinin temel unsurları incelenecektir. Bilgi güvenliğinin...

Aktif Dizin Etki Alanı ve Orman Fonksiyonellik Seviyeleri

Microsoft Aktif Dizin ortamında etki alanlarının ve ormanların birbiri ile uyumlu olarak çalışmaları ve geçmişe yönelik desteğin sürdürülebilir olması önemlidir. Bu yazıda Microsoft Aktif...

Etki Alanı Denetimleri için Windows Komut Satırı İşlemleri

Etki alanı denetimleri sırasında bir Windows işletim sisteminde ve etki alanı denetleyicisinde (DC) komut satırı ile bazı kontrollerin yapılması gerekebilmektedir. Bu yazıda, etki alanı denetimlerinde Windows komut satırında çalıştırılabilecek...

MS14-068 Kerberos Güvenlik Açıklığı ile Hak Yükseltme Zafiyetinin Sebebi

Microsoft tarafından "Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)" adlı güvenlik bülteni 18 Kasım 2014 tarihinde yayınlanmıştı. Bu yazıda, MS14-068 hak yükseltme...

Security Configuration Wizard Kullanarak Windows Sunucuların Sıkılaştırılması

Microsoft ortamının güvenilirliğini sağlamanın yollardan birisi de güvenlik denetimleridir. Security Configuration Wizard, sunucuların güvenilirliğini arttırmak için kullanılan rol tabanlı bir araçtır. Bu yazıda Microsoft...

TLS1.3 için DDoS Savunmalarının Yeniden Değerlendirilmesi

Şifreleme, güvenlik hazinemizdeki en değerli araçlardan bir tanesidir. Çevrimiçiyken, mobil çağrılar yaparken vb. gizliliğimizi ve kişisel bilgilerimizin güvenli bir şekilde depolanmasını sağlar. Şifreleme, verileri...

Windows İşletim Sisteminin Çökmesine Ait Bilgilerin Tutulduğu Dump Dosyalarının Kaydedilmesi

Windows işletim sisteminde beklenmeyen bir hata ile karşılaşıldığı durumda, sistem mavi ekran (BSOD - Blue Screen of Death) hatası verir. Bu hata öncesinde RAM'deki bilgileri elde...