ETİKETLER

cyber-security

İÇERİK TÜRLERİ

Siber Güvenliğe Giriş

Siber güvenlik, son yıllarda, adını her geçen gün farklı yollar vasıtasıyla duyduğumuz bir kavramdır. Bu alandaki fırsatlarda ve ilgi duyan insan sayısında ciddi bir artış vardır. Ancak birçoğunun karşı karşıya kaldığı sorun, siber güvenliğin gerçekte ne olduğu, ilgi alanı ya da kariyer olarak nasıl bir seçim olabileceği konusunda yeterli bilgi edinememeleridir. Siber güvenlik nedir, ne değildir, hangi programlama dillerini öğrenmek gerekir, hangi araçlar kullanılmalıdır vb. sorular, siber güvenlik alanıyla ilgili olan insanların sorguladığı sorulardır.

Bug Bounty: Siber Güvenlikte Ödül Avcılığı ve Kullanılan Araçlar

Bug Bounty nedir ve en çok kullanılan araçlar nelerdir? Siber güvenlik dünyasındaki bu önemli konuyu anlamak ve bu alanda faaliyet göstermek isteyenler için basit bir rehber sunuyoruz.

Server Side Template Injection (SSTI)

Günümüzde modern web uygulamaları kullanıcılar ile etkileşimini giderek arttırması sonucunda sürekli olarak gelişim göstererek dinamik ve kompleks yapılara büründüler. Bu dinamizm içerisinde de her kullanıcı için benzer türdeki verileri ve içerikleri ayrıştırarak sunma ihtiyacı  gelişmiştir. Uygulamalar, kullanıcılara yönelik içerikleri sunmak için “şablonlar (templates)” kullanmaya başlamışt...

Mobil Cihaz Yönetimi Nedir? (MDM)

Mobil Cihaz Yönetimi (Mobile Device Management - MDM) son yıllarda akıllı telefon, tablet ve benzeri cihazların hayatımıza girmesiyle kurumlar tarafından bu cihazların da yönetilmesi ve güvenliğinin sağlanması amacıyla hayatımıza giren konulardan biridir.

Hardware Security Module (HSM)

Donanımsal Güvenlik Modülleri olarak adlandırılan HSM cihazları; kriptografik anahtarları üreten, koruyan, yönetimini sağlayan ve bu anahtarlar ile şifreleme, dijital imzalama, imza doğrulama gibi kripto işlem yapabilen özel üretilmiş cihazlardır. Yaygın olarak takılabilir kart veya harici ağ cihazları şeklinde kullanılırlar.

Blue Team Bakış Açısıyla Windows Sistem Processleri 3: explorer.exe

Bilgisayarımızda beklenmedik yavaşlık, donma veya ısınma sorunları oluştuğunda hepimizin ilk baktığı yer olan görev yöneticisi çeşitli işlemlere ev sahipliği yapmaktadır. Görev yöneticisi; yürütülen işlemler, kullanılan işlemci ve hafıza oranları gibi bizlere çeşitli bilgiler vermektedir: Bu işlemler kim tarafından yapılıyor? Bilgisayarımda virüs, madencilik zararlısı var mı? Hangi işlemler, servisler paket aktarımı gerçekleştiriyor?

Burp Suite: Proxy Yapılandırması

Burp Suite, HTTP isteklerini/cevaplarını görebilmemizi ve onlar üzerinde çeşitli manipülasyonlar yapabilmemize olanak tanıyan bir web proxy aracıdır.

Blue Team Bakış Açısıyla Windows Sistem Processleri 2: conhost.exe

Bilgisayarımızda beklenmedik yavaşlık, donma veya ısınma sorunları oluştuğunda hepimizin ilk baktığı yer olan görev yöneticisi çeşitli işlemlere ev sahipliği yapmaktadır. Görev yöneticisi; yürütülen işlemler, kullanılan işlemci ve hafıza oranları gibi bizlere çeşitli bilgiler vermektedir: Bu işlemler kim tarafından yapılıyor? Bilgisayarımda virüs, madencilik zararlısı var mı ? Hangi işlemler, servisler paket aktarımı gerçekleştiriyor ?

PKI Token Cihazları

Günümüzde yaşadığımız pandemi süreci nedeniyle yaygınlaşan uzaktan çalışma yöntemleri, bulut uygulamalarının kullanımının artması, artan siber saldırılar, güvenlikteki en zayıf halka olan insan faktörünün sistem kaynaklarına güvenli erişimlerini daha önemli hale getirmiştir. Bu anlamda birçok iki faktörlü kimlik doğrulama yöntem kullanılırken, Açık Anahtar Altyapısı (Public Key Infrastructure- PKI) kullanımı güven faktörünü çok arttırdığı için kurumsal kullanımlarda öne çıkmaktadır. Bu doğrultuda PKI Token cihazlarının kullanımı günden güne artmaktadır. Bu makale Açık Anahtar Altyapısını açıklayıp, Digital İmzalar ve Sertifikalardan bahsedip, günümüzdeki popüler PKI Token cihazlarını ve kullanımlarını açıklayıp, benzer bir alt yapı olan FIDO2’yi ve onu destekleyen cihazları da tanıtmayı amaçlamaktadır.

Abone ol cyber-security