Pazartesi, Ekim 25, 2021

Linux Kabuk (Bash) Programlama

Linux sistem yönetimi ve sızma testleri sırasında Linux kabuk programlama ile bazı işlemlerin otomatikleştirilmesi gerekebilmektedir. Bu yazıda, Linux kabuk programlama konusuna giriş gerçekleştirilecektir. 1) Girdi - Çıktı...

Linux Sistemlerde Screen Aracı ile Kopan veya Sonlanan SSH Bağlantılarındaki Prosesleri...

Linux makineye SSH ile uzun süre kopmaması gereken bir erişim ihtiyacı veya bir terminal bağlantısında birden fazla terminal ihtiyacı olabilir. Bu yazıda bağlantı kopmaları...

SSH-KeyGen Aracı ile Linux Sunucusunda SSH Anahtarının Oluşturulmasu ve SSH Özel...

Sistem yönetimi sırasında veya başka amaçlarla SSH yapılan sunuculara parola yerine SSH anahtarı ile erişim ihtiyacı olabilir. Bu yazıda SSH-keygen aracı ile bir anahtar...

Windows İşletim Sistemindeki Kritik Sistem Dosyalarının SFC (System File Checker) Aracı...

Zararlı yazılımların kullandıkları yöntemlerden birisi de sistem dosyalarına bulaşmak ve buralarda hayatlarını devam ettirmektir. Zararlı yazılımların bu aktivitelerine karşı veya herhangi bir sebepten ötürü...
Siber Güvenlik ve Bilgi Güvenliği Portali

Windows İşletim Sisteminde Windows Kaynak Koruma (Windows Resource Protection) Özelliği

İşletim sistemi üzerindeki kritik sistem dosyaları ve kayıt değerlerinin zarar görmesi işletim sisteminin beklendiği gibi davranmamasına sebep olur. İşletim sistemi bazı işlevlerini yerine getirmeyebilir...

Windows Ortamında EFS (Encrypting File System) ile Veri Şifrelemenin Gerçekleştirilmesi

Kurumlardaki bilgisayarların fiziksel güvenliği kritik öneme sahiptir. Microsoft ortamında fiziksel güvenliği sağlamanın bir çok yöntemi vardır. Bu yöntemlerden birisi de Encrypting File System (EFS)...

Windows Ortamında Bitlocker Teknolojisi ile Korunma

Kurumlardaki bilgisayarların fiziksel güvenliği kritik öneme sahiptir. Microsoft ortamında fiziksel güvenliği sağlamanın bir çok yöntemi vardır. Bu yöntemlerden birisi de Bitlocker teknolojisidir. Bu yazıda...

Windows Ortamında EFS (Encrypting File System) Teknolojisi ile Korunma

Kurumlardaki bilgisayarların fiziksel güvenliği kritik öneme sahiptir. Microsoft ortamında fiziksel güvenliği sağlamanın bir çok yöntemi vardır. Bu yöntemlerden birisi de Encrypting File System (EFS)...

Windows Ortamındaki Paylaşımların Yetkilendirmesi

Windows ortamında dosya paylaşımı ihtiyacı oldukça yaygın bir durumdur. Ancak ortak alan olarak kullanılan paylaşım alanları büyük kurumlar için bir süre sonra yönetilemeyecek hal...

Windows Ortamında Gizli Paylaşımlar ve Yönetimsel Paylaşımlar

Windows ağlarından başka bir bilgisayarın paylaşımlarını görüntülerken görünmeyen paylaşımlara gizli paylaşımlar (hidden shares) denir. Bunun yanında yönetimsel paylaşımlar olarak adlandırılan bazı paylaşımlar işletim sistemi...

Windows Ortamında NTFS ve Paylaşım İzinleri Çerçevesinde Erişim Kontrol Süreci

Windows ortamında dosya paylaşımı ihtiyacı oldukça yaygın bir durumdur. Bazı durumlarda dosya paylaşımı sırasında izinlerin düzenlenmesi kafa karıştırıcı olmaktadır. Bu yazıda, NTFS izinleri ve...

Windows Ortamında Paylaşım İzinleri

Bir klasör, yazıcı veya tarayıcı gibi nesneler; başkalarının kullanımına da sunulabilmesi için paylaşıma açılır. Bu yazıda Windows ortamında paylaşım izinleri incelenecektir. Paylaşım izinlerini verirken yapılan...

Windows Ortamında Kullanıcı Hesap Denetimi (UAC)

Windows ortamında yetkilendirme işlemleri için kullanılan özelliklerden birisi Kullanıcı Hesap Denetimi (User Account Control - UAC) korumasıdır. UAC korumasıyla kullanıcıların erişeceği veriler için kullanıcıdan...

Windows Ortamında Nesne Sahipliği

Bir nesnenin Güvenlik Tanmlayıcısı (Security Descriptor) alanınında bulunan SID değeri ile ilgili nesnenin sahibinin kim olduğunu belirlemede kullanılır. Bir nesnenin sahibi olan kullanıcının ilgili...

Windows Ortamında Erişim Kontrol Listeleri (Access Control List – ACL)

Windows ortamında erişim kontrol kayıtlarına göre bir kullanıcı ya da gruba erişim hakkı verilmesi, erişimin engellemesi veya erişim denetimlenmesi sırasında Erişim Kontrol Listeleri kullanılır....

Windows Ortamında Erişim Kontrol Kayıtları (ACE)

Windows ortamında bir kullanıcının veya grubun belli bir nesneye erişimlerinin kontrolü için erişim kontrol kayıtları (Access Control Entry - ACE) kullanılır. Bu yazıda Windows...

Windows Erişim Kontrol Modeli

Windows işletim sistemi erişimlerin kontrolü için bir takım kısıtlamalar getirmektedir. Bu yazıda Windows ortamında erişim kontrol modeli incelenecektir. Windows erişim kontrol modeli iki temel parçadan...

Windows Üzerinde Yerel Kimlik Doğrulama Açısından SAM ve SYSTEM Dosyalarının Önemi...

Windows işletim sisteminde, yerel kullanıcı hesaplarının kimlik doğrulaması SAM veritabanındaki kimlik bilgileri ile gerçekleşir. SAM dosyası, SYSTEM dosyasındaki SYSKEY adı verilen bir anahtar ile...

Microsoft Ortamında Zorunlu Bütünlük Kontrolü (MIC)

Microsoft ortamında yetkilendirme işlemlerinin yapıtaşlarından birisi işletim sistemi tarafından oluşturulan etiketlerdir. Bu yazıda Microsoft tarafından yetkilendirme çözümü olarak sunulan Zorunlu Bütünlük Kontrolü (Mandatory Integrity...

Temel Linux Komutlarının İncelenmesi

Linux sistem yönetimi ve sızma testleri sırasında Linux komut satırı ile bazı işlemlerin yapılması gerekebilmektedir. Bu yazıda, Linux işletim sistemi üzerinde çalıştırılabilecek temel komutlar...