Pazartesi, Nisan 29, 2024

Blue Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılara karşı alınması gereken önlemler ve saldırıların tespit yöntemleridir. Sızma testleri sonrasındaki test raporlarında belirtilen sıkılaştırma adımları, bu kategori içerisindeki yazılarda incelenmektedir. Ayrıca, bilgi güvenliği ve sistem yönetimi ile ilgili temel konular, zararlı yazılım analizi gibi konular da bu kategori altında listelenecektir.

Security Configuration Wizard Kullanarak Windows Sunucuların Sıkılaştırılması

Microsoft ortamının güvenilirliğini sağlamanın yollardan birisi de güvenlik denetimleridir. Security Configuration Wizard, sunucuların güvenilirliğini arttırmak için kullanılan rol tabanlı bir araçtır. Bu yazıda Microsoft...

Açık Anahtar Altyapısı (PKI) Temelleri

Açık Anahtar Altyapısı (Public Key Infrastructure - PKI), güvenilir iletişim ve güvenilir veri depolama amacıyla, asimetrik şifrelemeyi kullanarak anahtar üretimi ve yönetimini sağlayan, veritabanı,...

Aktif Dizin Güvenlik Denetimlerinin Ücretsiz Araçlar ile Gerçekleştirilmesi

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bu yazıda, Aktif Dizin üzerindeki güvenlik denetimleri için kullanılabilecek...

Windows Erişim Kontrol Modeli

Windows işletim sistemi erişimlerin kontrolü için bir takım kısıtlamalar getirmektedir. Bu yazıda Windows ortamında erişim kontrol modeli incelenecektir. Windows erişim kontrol modeli iki temel parçadan...

Simetrik Şifreleme ve Asimetrik Şifreleme Algoritmaları

Günümüzde verinin gizliliğini sağlamak önemli bir konudur. Bu yazıda verinin gizliliğini (ve bütünlüğünü) sağlamak amacı ile kulanılan en çok kullanılan simetrik ve asimetrik şifreleme...

Microsoft Ortamında Aktif Dizin Replikasyonu

Yüksek erişilebilirlik ve yedekli yapı oluşturmak amacıyla kurumlarda birden fazla etki alanı deneyleticisi (DC) kullanılabilmektedir. Etki alanındaki tutarlılık için kurumdaki etki alanı denetleyicilerinin barındırdıkları...

Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 5: Güven...

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin beşincisi olan bu yazıda, Aktif Dizin...

Fireeye M-Trends 2018 İstihbarat Raporu Özeti

Fireeye geçtiğimiz günlerde M-Trends 2018 raporunu yayınlamıştır. Bu rapor 1 Ekim 2016 - 30 Eylül 2017 tarihleri arasındaki gözlemleri yansıtmaktadır. Bu yazıda Fireeye'ın 2017...

Microsoft Ortamında Security Access Token (SAT) Kavramı

Microsoft ortamında yetkilendirmenin temel taşı olarak SAT (Security Access Token) kullanılır. Bu yazıda SAT kavramı incelenecektir. Security Access Token (SAT) Windows işletim sistemlerinde oturum açan...

Windows Ortamındaki Paylaşımların Yetkilendirmesi

Windows ortamında dosya paylaşımı ihtiyacı oldukça yaygın bir durumdur. Ancak ortak alan olarak kullanılan paylaşım alanları büyük kurumlar için bir süre sonra yönetilemeyecek hal...

Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 1: Kullanıcı...

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin ilki olan bu yazıda, Aktif Dizin...

Linux Kabuk (Bash) Programlama

Linux sistem yönetimi ve sızma testleri sırasında Linux kabuk programlama ile bazı işlemlerin otomatikleştirilmesi gerekebilmektedir. Bu yazıda, Linux kabuk programlama konusuna giriş gerçekleştirilecektir. 1) Girdi - Çıktı...

Microsoft Ortamında Kullanıcı Hakları ve Ayrıcalıklar

Microsoft ortamında kullanıcı hakları genel olarak oturum açma hakları ve ayrıcalıklar olmak üzere iki farklı kategoride toplanır. Bunlardan oturum açma hakları sisteme kimin hangi...

Windows Ortamında EFS (Encrypting File System) ile Veri Şifrelemenin Gerçekleştirilmesi

Kurumlardaki bilgisayarların fiziksel güvenliği kritik öneme sahiptir. Microsoft ortamında fiziksel güvenliği sağlamanın bir çok yöntemi vardır. Bu yöntemlerden birisi de Encrypting File System (EFS)...

Windows Ortamında NTFS ve Paylaşım İzinleri Çerçevesinde Erişim Kontrol Süreci

Windows ortamında dosya paylaşımı ihtiyacı oldukça yaygın bir durumdur. Bazı durumlarda dosya paylaşımı sırasında izinlerin düzenlenmesi kafa karıştırıcı olmaktadır. Bu yazıda, NTFS izinleri ve...

Uçtan-uca bir güvenlik izleme laboratuvarının kurulması (DevOps+Security = Profit!)

  Defans alanında çalışmalar yürüten güvenlik araştırmacılarının önündeki en büyük engellerden birisi test için kurulan sistemlerinin kurulumu ve konfigürasyondaki zorluklardır. Bu kurulumların kimisi tekrar tekrar...

Windows Ortamında Erişim Kontrol Kayıtları (ACE)

Windows ortamında bir kullanıcının veya grubun belli bir nesneye erişimlerinin kontrolü için erişim kontrol kayıtları (Access Control Entry - ACE) kullanılır. Bu yazıda Windows...

Spanning Tree Protocol (IEEE 802.1D)

Ethernet ağları, herhangi iki cihaz arasında tek bir yola sahip, döngüsüz bir topoloji gerektirir. Ancak kesintileri azaltmak ve erişilebilirliği iyileştirmek için yedekli yapılar kurulur....

Security Onion ve Temel Bileşenleri

Günümüz gelişmiş siber tehditlerine karşı engelleyici (preventive) yöntemler artık tek başına yeterli olamamaktadır. Bu sebeple, ağ güvenliğini izlemek (security monitoring) ve engellenemeyen saldırıların, saldırılara...

Microsoft Ortamında Aktif Dizin Güven İlişkileri

Kurumlarda farklı etki alanları arasında bilgi ve kaynak paylaşımı gerçekleştirmek, birden farklı etki alanını merkezi olarak yönetmek, şirket evlilikleri / birleşmeleri sebebi ile etki...