Perşembe, Nisan 25, 2024
Blog Sayfa 5

Seth Aracı İle RDP MITM Saldırısı Gerçekleştirme

Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği bir bilgisayardan diğerine yapılan uzak masaüstü bağlantısı arasına girebilir ve trafiği izleyebilir. Bu yazıda, SySS-Research tarafından...

Kurumsal Ortamda Kablosuz Ağ Güvenliğinin Sağlanması

Kurumsal ortamlarda misafir kullanıcılara ve kurum çalışanlarına hizmet vermek amacı ile kablosuz ağ yayınları yapılmaktadır. Bu yazıda, kablosuz ağ erişimlerindeki bileşenler için bilgi güvenliği...

Kurumsal Ortamda Yönetim Arayüzlerinin Güvenliğinin Sağlanması

Kurumsal ortamlarda switch, router, güvenlik duvarı, kablosuz ağ, web siteleri, yazıcılar, antivirüsler, sanallaştırma ortamları, yedekleme sistemleri,... gibi bir çok bileşen merkezi veya dağıtık arayüz(ler)...

OSCP Sertifikasyon Yolculuğu – 5: PWK Eğitimi Notları, OSCP Sertifikasyon Sınavı...

Bilgi güvenliği alanında en çok tercih edilen sertifikasyonlardan birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin "Penetration Testing with Kali Linux (PWK)" eğitim kursu...

Windows Sızma Testlerinde MS17-010 Zafiyetinin İnternetten İndirilen Betikler İle Manuel Olarak...

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda 32 bitlik Windows 7 işletim sisteminde MS17-010...

OSCP Sertifikasyon Yolculuğu – 4: Destek Platformları ve Uyulması Gereken Kurallar

Bilgi güvenliği alanında en çok tercih edilen eğitimlerden birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin "Penetration Testing with Kali Linux (PWK)" eğitim kursudur....

Eğitim – İleri Seviye Ağ Tarama ve Servis Tespit Yöntemleri

Amaç: Bu eğitim ile katılımcılara sızma testi süreçleri içerisinde yer alan ağ keşif çalışmaları, ağ güvenliği, zafiyet tarama ve bilgi toplama konularını detaylı olarak ele...

OSCP Sertifikasyon Yolculuğu – 3: PWK Eğitim Ortamı

Bilgi güvenliği alanında en çok tercih edilen eğitimlerden birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin "Penetration Testing with Kali Linux (PWK)" eğitim kursudur....

OSCP Sertifikasyon Yolculuğu – 2: PWK Eğitimine Kayıt

Bilgi güvenliği alanında en çok tercih edilen sertifikalardan birisi de OSCP (Offensive Security Certified Professional) sertifikasyonudur. Bu yazıda, OSCP sertifikasına sahip olmak için alınması...

OSCP Sertifikasyon Yolculuğu – 1: Temel Bilgiler & Eğitim Öncesi İçin...

Bilgi güvenliği alanında birçok eğitim bulunmasına rağmen bu eğitimlerin bir çoğu teorik olmaktadır. OSCP (Offensive Security Certified Professional) ise, uygulamalı (pratiğe yönelik) ve çevrimiçi...

Blockchain Uygulama Alanları

Blockchain (Blok Zinciri), güvenilir bir yöntemle oluşturulan sürekli büyüyebilen dağıtık bir kayıt listesi olarak tanımlanabilir. Blockchain bir çok alanda kullanılmaktadır. Bu yazıda Blocakchain'in uygulama...

Siber Portal Okuyucu Buluşması – Eflatun Akademi

Siber Portal ve Eflatun Akademi işbirliği ile düzenlenecek olan Siber Portal Okuyucu Buluşması'nda Siber Portal ekibi ve Lostar Siber Güvenlik Danışmanı Kayhan Kayıhan sektörde...

Windows Sızma Testlerinde MS17-010 Zafiyetinin Tespiti

  Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows 7 (32 bit) ve Windows Server...

PowerUp Betiği ile Tespit Edilen Kimlik Bilgilerini Kullanarak Hak Yükseltme

Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri...

Seattle Lab Mail (SLmail) 5.5 Üzerinde Stack Tabanlı Bellek Taşma Zafiyetinin...

Uygulamanın çalıştığı sınırlı bir alana, kapasitesinden fazla veri depolanamaya çalışılması durumunda, yeterli güvenlik önlemleri alınamadıysa bellek üzerinde taşma meydana gelebilir. Bu yazıda, Seattle Lab...

Juicy Potato Uygulaması Kullanarak Windows Servis Kullanıcısı Yetkisinin Yükseltilmesi

Windows sızma testleri sırasında bir şekilde Windows servis hesabı yetkileri ele geçirilen işletim sisteminde hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, IIS web servisi yetkisi...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: NFS ve...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Etkin Olay Müdahale Planı

Güvenlik profesyonellerinin yaklaşık %9'u, görev aldığı kurumlarının etkili olay müdahale süreçlerine sahip olduğuna inanmaktadır. Son iki yılda şirketlerin %61'i kritik olaylarla karşılaşmıştır - bunlar arasında...

Credential Manager Üzerinde Kayıtlı Kimlik Bilgilerinin Elde Edilmesi

Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, Windows 7 işletim...

Yeni Başlayanlar İçin Blockchain Nedir?

Bitcoin ve diğer kripto para birimlerine değinmeden önce "blockchain" terimini duymuş olabilirsiniz. Bu terim gerçek anlamıyla biraz soyut görünebilir. Ancak blockchain teknolojisi kripto para...