Pazar, Mayıs 5, 2024

Blue Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılara karşı alınması gereken önlemler ve saldırıların tespit yöntemleridir. Sızma testleri sonrasındaki test raporlarında belirtilen sıkılaştırma adımları, bu kategori içerisindeki yazılarda incelenmektedir. Ayrıca, bilgi güvenliği ve sistem yönetimi ile ilgili temel konular, zararlı yazılım analizi gibi konular da bu kategori altında listelenecektir.

Linux Sistemlerde Screen Aracı ile Kopan veya Sonlanan SSH Bağlantılarındaki Prosesleri...

Linux makineye SSH ile uzun süre kopmaması gereken bir erişim ihtiyacı veya bir terminal bağlantısında birden fazla terminal ihtiyacı olabilir. Bu yazıda bağlantı kopmaları...

Windows Ortamında Bitlocker Teknolojisi ile Korunma

Kurumlardaki bilgisayarların fiziksel güvenliği kritik öneme sahiptir. Microsoft ortamında fiziksel güvenliği sağlamanın bir çok yöntemi vardır. Bu yöntemlerden birisi de Bitlocker teknolojisidir. Bu yazıda...

Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 5: Güven...

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin beşincisi olan bu yazıda, Aktif Dizin...

Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 4: OU...

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin dördüncüsü olan bu yazıda, Aktif Dizin...

IPv6’da Güvenli Komşu Keşfi (SEND) ve DAD Proxy

Günümüzde akıllı cihazların (cep telefonları, IP telefon, sayısal fotoğraf makineleri, buzdolabı, kamera,...) artması sonucunda 32 bitten oluşan IPv4 internet protokolünü (IP) yetersiz kalmaktadır. Bu...

MS14-068 Kerberos Güvenlik Açıklığı ile Hak Yükseltme Zafiyetinin Sebebi

Microsoft tarafından "Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)" adlı güvenlik bülteni 18 Kasım 2014 tarihinde yayınlanmıştı. Bu yazıda, MS14-068 hak yükseltme...

Blockchain Uygulama Alanları

Blockchain (Blok Zinciri), güvenilir bir yöntemle oluşturulan sürekli büyüyebilen dağıtık bir kayıt listesi olarak tanımlanabilir. Blockchain bir çok alanda kullanılmaktadır. Bu yazıda Blocakchain'in uygulama...

Windows Ortamında Paylaşım İzinleri

Bir klasör, yazıcı veya tarayıcı gibi nesneler; başkalarının kullanımına da sunulabilmesi için paylaşıma açılır. Bu yazıda Windows ortamında paylaşım izinleri incelenecektir. Paylaşım izinlerini verirken yapılan...

Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 2: Bilgisayar...

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin ikincisi olan bu yazıda, Aktif Dizin...

Kurumsal Microsoft Ortamında Yama Yönetimi

Sunucu taraflı gerçekleştiriln bir çok saldırının sebeplerinden birisi sistemlerdeki zafiyetlerdir. Zafiyetlerin en aza düşürülmesi için yama yönetiminin etkin bir şekilde yapılması gerekir. Bu yazıda...

Aktif Dizin Nesnelerine Ait Gelişmiş Güvenlik Ayarları

Microsoft ortamında Aktif Dizin nesne erişimlerinin kontrolü, izlenmesi, shipliği için bir takım farklı mekanizmalar kullanılır. Bu yazıda Microsoft ortamında Aktif Dizin nesnelerine ait gelişmiş...

Fireeye M-Trends 2018 İstihbarat Raporu Özeti

Fireeye geçtiğimiz günlerde M-Trends 2018 raporunu yayınlamıştır. Bu rapor 1 Ekim 2016 - 30 Eylül 2017 tarihleri arasındaki gözlemleri yansıtmaktadır. Bu yazıda Fireeye'ın 2017...

Aktif Dizin Etki Alanı Hizmeti (Active Directory Domain Services) Temelleri

Microsoft’un dizin servisine "Active Directory Domain Service" adı verilmektedir. Bu yazıda Aktif Dizin Etki Alanı Hizmeti'nin temel yararlarından bahsedilecek ve Aktif Dizin üzerinde tutulan...

Microsoft Ortamında Servis Güvenliğinin Sağlanması

Microsoft sistemlerinin genelinde dikkat edilmesi gereken bir konu da servislerin güvenliğidir. Bu yazıda Microsoft ortamında servis sıkılaştırma konusu incelenecektir. Temel Servis Güvenliği Windows işletim sistemlerinde servisler,...

Microsoft Aktif Dizin FSMO Rolleri

Bir Microsoft ortamını etki alanı ve ormanlar seviyesinde birçok operasyon gerçekleşir. Bu operasyonların organize bir şekilde gerçekleştirilmesi için etki alanı denetleyicilerinde farklı rollere tanımlanmıştır....

Microsoft Ortamında Aktif Dizin Güven İlişkileri

Kurumlarda farklı etki alanları arasında bilgi ve kaynak paylaşımı gerçekleştirmek, birden farklı etki alanını merkezi olarak yönetmek, şirket evlilikleri / birleşmeleri sebebi ile etki...

Windows Ortamında Kullanıcı Hesap Denetimi (UAC)

Windows ortamında yetkilendirme işlemleri için kullanılan özelliklerden birisi Kullanıcı Hesap Denetimi (User Account Control - UAC) korumasıdır. UAC korumasıyla kullanıcıların erişeceği veriler için kullanıcıdan...

Security Configuration Wizard Kullanarak Windows Sunucuların Sıkılaştırılması

Microsoft ortamının güvenilirliğini sağlamanın yollardan birisi de güvenlik denetimleridir. Security Configuration Wizard, sunucuların güvenilirliğini arttırmak için kullanılan rol tabanlı bir araçtır. Bu yazıda Microsoft...

Kurumsal Ortamda Kayıt Yönetimi ve Kayıt Takibi

Temel güvenlik prensiplerinin başında kayıt turma (loglama) gelmektedir. Bu yazıda kurum içerisinde kayıt yönetimi ve kayıtların takibi incelenecektir. Kayıtların etkin bir şekilde kullanılması için kurumda...

Microsoft Baseline Security Analyzer Kullanarak Windows Sistemlerde Güvenlik Analizlerinin Gerçekleştirilmesi

Microsoft ortamının güvenilirliğini sağlamanın yollardan birisi de güvenlik denetimleridir. Microsoft Baseline Security Analyzer (MBSA), Microsoft sistemlerinin güvenilirliğini arttırmak için kullanılan bir analiz aracıdır. Bu...