Perşembe, Temmuz 18, 2019

Microsoft Domain Environment

Microsoft Ortamında Kerberos ile Kimlik Doğrulama

Kerberos ilk olarak Needham ve Shroeder tarafından 1978'de bulundu ve 1981'de Sytek Secure LocalNet tarafından geliştirilerek ticari ürün olarak gerçeklendi. Kerberos protokolü simetrik anahtarların...

Uçtan-uca bir güvenlik izleme laboratuvarının kurulması (DevOps+Security = Profit!)

  Defans alanında çalışmalar yürüten güvenlik araştırmacılarının önündeki en büyük engellerden birisi test için kurulan sistemlerinin kurulumu ve konfigürasyondaki zorluklardır. Bu kurulumların kimisi tekrar tekrar...

Microsoft Ortamında Çalışma Grubu ve Etki Alanı Kavramları

Microsoft ortamında bilgisayarlar yönetilme şekline göre 2 temel şekilde sınıflandırılabilir: Çalışma Grupları (Workgroups) ve Etki Alanı (Domain). Bu yazıda çalışma grupları ve etki alanı...

Aktif Dizin Güvenlik Denetimlerinin Ücretsiz Araçlar ile Gerçekleştirilmesi

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bu yazıda, Aktif Dizin üzerindeki güvenlik denetimleri için kullanılabilecek...

Microsoft Ortamında Aktif Dizin Replikasyonu

Yüksek erişilebilirlik ve yedekli yapı oluşturmak amacıyla kurumlarda birden fazla etki alanı deneyleticisi (DC) kullanılabilmektedir. Etki alanındaki tutarlılık için kurumdaki etki alanı denetleyicilerinin barındırdıkları...

Aktif Dizin Üzerinde Yetki Devrinin Gerçekleştirilmesi

Etki alanının yönetimi sırasında bazı operasyonlar farklı kişilerce yapılması isteebilmektedir. Bunun yanında bazı kişilerin Aktif Dizin üzerinde kısıtlı işlem yapması için yetki devri ihtiyacı...

Microsoft Ortamında Kullanıcı Hakları ve Ayrıcalıklar

Microsoft ortamında kullanıcı hakları genel olarak oturum açma hakları ve ayrıcalıklar olmak üzere iki farklı kategoride toplanır. Bunlardan oturum açma hakları sisteme kimin hangi...

Kurumsal Microsoft Ortamında Yama Yönetimi

Sunucu taraflı gerçekleştiriln bir çok saldırının sebeplerinden birisi sistemlerdeki zafiyetlerdir. Zafiyetlerin en aza düşürülmesi için yama yönetiminin etkin bir şekilde yapılması gerekir. Bu yazıda...

Microsoft Ortamında NTLMv1 ve NTLMv2 Protokolleri İle Ağ Üzerinde Kimlik Doğrulama

Microsoft ortamında kimlik doğrulaması için kullanılan yöntemlerden ikisi NTLMv1 ve NTLMv2 ile kimlik doğrulamadır. Bu yazıda Microsoft ortamında ağ üzerinden NTLMv1 ve NTLMv2 ile...

Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bu yazıda, Aktif Dizin üzerindeki nesnelerin güvenliği için gerekli...