ETİKETLER

cybersecurity

İÇERİK TÜRLERİ

Siber Güvenliğe Giriş

Siber güvenlik, son yıllarda, adını her geçen gün farklı yollar vasıtasıyla duyduğumuz bir kavramdır. Bu alandaki fırsatlarda ve ilgi duyan insan sayısında ciddi bir artış vardır. Ancak birçoğunun karşı karşıya kaldığı sorun, siber güvenliğin gerçekte ne olduğu, ilgi alanı ya da kariyer olarak nasıl bir seçim olabileceği konusunda yeterli bilgi edinememeleridir. Siber güvenlik nedir, ne değildir, hangi programlama dillerini öğrenmek gerekir, hangi araçlar kullanılmalıdır vb. sorular, siber güvenlik alanıyla ilgili olan insanların sorguladığı sorulardır.

Sıfırıncı-gün Saldırısı (Zero-day Attack) Nedir?

Sürekli gelişen teknoloji ile internet ortamında her geçen gün yeni tehditler oluşmaktadır. Bu tehditlerin birçok çeşidinden biri olan güvenlik zafiyetleri de şirketlerin korkulu rüyası olmaya devam ediyor.

Server Side Template Injection (SSTI)

Günümüzde modern web uygulamaları kullanıcılar ile etkileşimini giderek arttırması sonucunda sürekli olarak gelişim göstererek dinamik ve kompleks yapılara büründüler. Bu dinamizm içerisinde de her kullanıcı için benzer türdeki verileri ve içerikleri ayrıştırarak sunma ihtiyacı  gelişmiştir. Uygulamalar, kullanıcılara yönelik içerikleri sunmak için “şablonlar (templates)” kullanmaya başlamışt...

İNTERNETİN YAPAY ZEKÂSI -SHODAN-

İnternete bağlı aklınıza gelebilecek her cihazın ya da makinenin Shodan'da bir kaydı vardır. İnanılmaz derecede büyük bir veritabanına sahip bu arayüz ile çeşitli parametrelerde kullanarak hedefiniz hakkında detaylı bir arama yapabilirsiniz.

PENTEST NMAP İLE BAŞLAR...

Nmap, sızma testlerinde ve zaafiyet bulmak için yapılan taramalarda yaygın olarak kullanılan bir yazılımdır.

Android Uygulama Güvenliği Testi

Bu yazımızda Android bir uygulama için güvenlik testi yöntemleri, uygulamaları ve araçlarından bahsedeceğiz. Genel olarak bu testleri dinamik ve statik olarak ikiye ayırabiliriz.

VOIP Saldırı Metodolojisi (VOIP Attack Methodology)

VoIP nedir, basit olarak nasıl saldırılır ve bir adet VoIP Saldırı Metodolojisi örneğini bu makalemizde inceleyeceğiz.

Siber Savunma Nedir?

Siber Savunma nedir, tanımı nelerdir, savunma metodolojileri nedir bu makalemizde inceleyeceğiz.

Windows Forensic Artifacts: Shellbags

Bu yazımızda Windows Forensic incelemelerinde göz atılabilecek delillerden birisi olan Shellbag’lerden bahsedeceğiz.

Bug Bounty Nedir?

Bug bounty programları organizasyonların ürünlerindeki bozuklukların (bugs) tespiti ve güvenlik seviyelerini arttırmak için bağımsız güvenlik araştırmacılarının katıldığı özel ya da açık programlardır. Güvenlik araştırmacıları tespit ettikleri açıklık/zafiyet/sömürüleri (bugs) bu program kapsamında raporlayarak ücret ve ödüller kazanabilir. Bu programlarda genellikle güvenlik zafiyetleri raporlanır ama bazen donanım kusurları, süreçsel problemler ve benzeri problemleri de içerebilir.

Abone ol cybersecurity