Cuma, Ağustos 17, 2018
Blog Sayfa 2

BT Sistemleri ve Güvenlik

Bilgisayar sistemlerine yönelik tehditler; virüsler, solucanlar, aklınıza gelen her türlü kötü amaçlı yazılımlar, casus yazılımlar, indirmeler veya web siteleri gibi - ya da bilgisayar...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: FTP, SSH,...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Vekil Sunucu Üzerinden Erişilen Web Servisinde Shellshock Zafiyetinin İstismar Edilmesi

  Sızma testleri sırasında bir vekil (proxy) sunucu üzerinden başka ağlara veya servislere erişim sağlanması gerekebilir. Bu yazıda SickOs: 1.1 sanal makinesindeki Shellshock zafiyeti içeren...

Kurumsal Ortamlarda Zafiyet Yönetim Sistemi İçin Uygulama Seçimi

Kurumsal ortamlarda zafiyetlerin ortaya çıkarılması ve analizi, risklerin belirlenmesi ve değerlendirilmesi, alınan aksiyonların takibi ve raporlanması gibi konular oldukça karmaşık bir hal alabilmektedir. Bu...

Kurumsal Ortamlarda Uygulamalı Etki Alanı Sızma Testleri Eğitimi Hacktrick Siber Güvenlik...

Şubat 2015'te yayın hayatına başlayan SiberPortal, ülkemizde siber güvenlik ile ilgili teknik konularda Türkçe içerik sağlamaktadır. Kendi içerisinde oluşturduğu yayın politikasına göre Kırmızı, Mavi...

Windows Sızma Testlerinde Kimlik Bilgisi Olmadan RDP Oturumunu Çalma

Windows sızma testleri sırasında hedef sistemin çok kritik olması durumunda üçüncü taraf yazılımların kullanılması istenmeyebilir. Yerel yönetici yetkisi ile RDP yapılabilen bu gibi sistemlerde...

Windows Ortamında Servislerin İncelenmesi ve Yapılandırılması

Windows ortamında servisler oldukça büyük bir öneme sahiptir. Windows sızma testleri sırasında hak yükseltmek için kullanılan yöntemlerin başında güvenilir olmayan servislerin istismarı yatmaktadır. Bu...

Fireeye M-Trends 2018 İstihbarat Raporu Özeti

Fireeye geçtiğimiz günlerde M-Trends 2018 raporunu yayınlamıştır. Bu rapor 1 Ekim 2016 - 30 Eylül 2017 tarihleri arasındaki gözlemleri yansıtmaktadır. Bu yazıda Fireeye'ın 2017...

Achat 0.15 Beta Uygulama Zafiyetinin İstismar Edilerek Komut Satırı Erişiminin Elde...

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda 64 bitlik Windows 7 SP0 işletim sisteminde...

Veritabanı Uygulamalarının Güvenliğini Sağlamak İçin Temel Kontroller

Veritabanı uygulamaları; veriyi, bilgiyi saklayan yazılımlardır. Bu yazıda veritabanı uygulamalarının güvenliğini sağlamak için temel kontroller incelenecektir. Veri saklama işlemi veritabanı uygulamaları dışında, farklı yazılımlarda yapabilir...