Pazartesi, Mayıs 13, 2024

Blue Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılara karşı alınması gereken önlemler ve saldırıların tespit yöntemleridir. Sızma testleri sonrasındaki test raporlarında belirtilen sıkılaştırma adımları, bu kategori içerisindeki yazılarda incelenmektedir. Ayrıca, bilgi güvenliği ve sistem yönetimi ile ilgili temel konular, zararlı yazılım analizi gibi konular da bu kategori altında listelenecektir.

TLS1.3 için DDoS Savunmalarının Yeniden Değerlendirilmesi

Şifreleme, güvenlik hazinemizdeki en değerli araçlardan bir tanesidir. Çevrimiçiyken, mobil çağrılar yaparken vb. gizliliğimizi ve kişisel bilgilerimizin güvenli bir şekilde depolanmasını sağlar. Şifreleme, verileri...

Microsoft Ortamında Security Access Token (SAT) Kavramı

Microsoft ortamında yetkilendirmenin temel taşı olarak SAT (Security Access Token) kullanılır. Bu yazıda SAT kavramı incelenecektir. Security Access Token (SAT) Windows işletim sistemlerinde oturum açan...

HTTP Desteği Veren Web Uygulamasında HTTPS Protokolünde Araya Girme Saldırılarına Karşı...

SSL, istemci ile sunucu arasındaki trafiği şifreleyerek güvenli haberleşmeyi sağlayan bir güvenlik protokolüdür. Ancak HTTP üzerinden hizmet veren ve HTTPS sayfasına yönlendiren web sitelerinde...

Kurumsal Microsoft Ortamında Yedekleme Süreci

Bir sistemi güvenli hale getirmenin en iyi yöntemlerinden biri iyi düşünülmüş bir yedekleme politikası oluşturmak ve bu politikayı düzenli olarak uygulamaktır. Ne kadar güvenlik...

Etki Alanı Denetimleri için Windows Komut Satırı İşlemleri

Etki alanı denetimleri sırasında bir Windows işletim sisteminde ve etki alanı denetleyicisinde (DC) komut satırı ile bazı kontrollerin yapılması gerekebilmektedir. Bu yazıda, etki alanı denetimlerinde Windows komut satırında çalıştırılabilecek...

Windows İşletim Sisteminde Bilgisayara ve Kullanıcılara Ait SID Değerlerinin Elde Edilmesi

Windows işletim sisteminde yetkilendirme işlemleri için SID değerleri kritik bir öneme sahiptir. Bu yazıda bilgisayara ve kullanıcı hesaplarına ait SID değerleri elde edilecektir. Oturumu açan...

Microsoft Ortamında Zorunlu Bütünlük Kontrolü (MIC)

Microsoft ortamında yetkilendirme işlemlerinin yapıtaşlarından birisi işletim sistemi tarafından oluşturulan etiketlerdir. Bu yazıda Microsoft tarafından yetkilendirme çözümü olarak sunulan Zorunlu Bütünlük Kontrolü (Mandatory Integrity...
Siber Güvenlik ve Bilgi Güvenliği Portali

Windows İşletim Sisteminde Windows Kaynak Koruma (Windows Resource Protection) Özelliği

İşletim sistemi üzerindeki kritik sistem dosyaları ve kayıt değerlerinin zarar görmesi işletim sisteminin beklendiği gibi davranmamasına sebep olur. İşletim sistemi bazı işlevlerini yerine getirmeyebilir...

Winlogon Prosesinin Durumları

Oturum açma işlemi sırasında Winlogon.exe adlı proses kritik bir işlev görür. Herhangi bir zamanda Winlogon aşağıdaki üç durumda bulunabilir. Bu yazıda Winlogon prosesinin durumları...

Windows Server 2008 R2 Sonrasında Aktif Dizin Nesnelerini Geri Döndürme İşlemi

Silinen bir Aktif Dizin nesnesinin geri döndürülmesi ihtiyacı olabilmektedir. Bu amaçla Microsoft tarafından sunulan Recycle Bin (geri döndürme) özelliği kullanılabilir. Windows Server 2008 R2...

Aktif Dizin Etki Alanı ve Orman Fonksiyonellik Seviyeleri

Microsoft Aktif Dizin ortamında etki alanlarının ve ormanların birbiri ile uyumlu olarak çalışmaları ve geçmişe yönelik desteğin sürdürülebilir olması önemlidir. Bu yazıda Microsoft Aktif...

Windows İşletim Sisteminin Çökmesine Ait Bilgilerin Tutulduğu Dump Dosyalarının Kaydedilmesi

Windows işletim sisteminde beklenmeyen bir hata ile karşılaşıldığı durumda, sistem mavi ekran (BSOD - Blue Screen of Death) hatası verir. Bu hata öncesinde RAM'deki bilgileri elde...

MS14-068 Kerberos Güvenlik Açıklığı ile Hak Yükseltme Zafiyetine Karşı Alınabilecek Önlemler

Microsoft tarafından "Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)" adlı güvenlik bülteni 18 Kasım 2014 tarihinde yayınlanmıştı. Bu yazıda, MS14-068 hak yükseltme...

Windows Erişim Kontrol Modeli

Windows işletim sistemi erişimlerin kontrolü için bir takım kısıtlamalar getirmektedir. Bu yazıda Windows ortamında erişim kontrol modeli incelenecektir. Windows erişim kontrol modeli iki temel parçadan...

Aktif Dizin Yetki Devri

Kurumlarda merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanının yönetimi sırasında bazı...

Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 3: Grup...

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin üçüncüsü olan bu yazıda, Aktif Dizin...

Microsoft Ortamında Salt Okunur Etki Alanı Denetleyicileri (Read-Only Domain Controllers –...

Salt Okunur Etki Alanı Denetleyicileri (Read-Only Domain Controllers - RODCs), merkez-taşra yapısına sahip olan ve özellikle taşra tarafında fiziksel güvenlik zaafları bulunan kurumlar için...

Microsoft Aktif Dizin Bölümleri (Naming Context – Directory Partition)

Aktif Dizin veritabanının doğası gereği içerdiği veriler dağıtık bir yapıdadır. Bu dağıtık yapı sayesinde sadece gerekli olan bilgiler etki alanı denetleyicileri (DC) arasında kopyalanmaktadır...

Windows Ortamında Erişim Kontrol Kayıtları (ACE)

Windows ortamında bir kullanıcının veya grubun belli bir nesneye erişimlerinin kontrolü için erişim kontrol kayıtları (Access Control Entry - ACE) kullanılır. Bu yazıda Windows...

Windows Server 2008 R2 Öncesinde Aktif Dizin Nesnelerini Geri Döndürme İşlemi

Silinen bir Aktif Dizin nesnesinin geri döndürülmesi ihtiyacı olabilmektedir. Bu amaçla Microsoft tarafından sunulan Recycle Bin (geri döndürme) özelliği kullanılabilir. Windows Server 2008 R2...