ETİKETLER

siber-guvenlik

İÇERİK TÜRLERİ

Siber Güvenliğe Giriş

Siber güvenlik, son yıllarda, adını her geçen gün farklı yollar vasıtasıyla duyduğumuz bir kavramdır. Bu alandaki fırsatlarda ve ilgi duyan insan sayısında ciddi bir artış vardır. Ancak birçoğunun karşı karşıya kaldığı sorun, siber güvenliğin gerçekte ne olduğu, ilgi alanı ya da kariyer olarak nasıl bir seçim olabileceği konusunda yeterli bilgi edinememeleridir. Siber güvenlik nedir, ne değildir, hangi programlama dillerini öğrenmek gerekir, hangi araçlar kullanılmalıdır vb. sorular, siber güvenlik alanıyla ilgili olan insanların sorguladığı sorulardır.

Server Side Template Injection (SSTI)

Günümüzde modern web uygulamaları kullanıcılar ile etkileşimini giderek arttırması sonucunda sürekli olarak gelişim göstererek dinamik ve kompleks yapılara büründüler. Bu dinamizm içerisinde de her kullanıcı için benzer türdeki verileri ve içerikleri ayrıştırarak sunma ihtiyacı  gelişmiştir. Uygulamalar, kullanıcılara yönelik içerikleri sunmak için “şablonlar (templates)” kullanmaya başlamışt...

Mobil Cihaz Yönetimi Nedir? (MDM)

Mobil Cihaz Yönetimi (Mobile Device Management - MDM) son yıllarda akıllı telefon, tablet ve benzeri cihazların hayatımıza girmesiyle kurumlar tarafından bu cihazların da yönetilmesi ve güvenliğinin sağlanması amacıyla hayatımıza giren konulardan biridir.

Hardware Security Module (HSM)

Donanımsal Güvenlik Modülleri olarak adlandırılan HSM cihazları; kriptografik anahtarları üreten, koruyan, yönetimini sağlayan ve bu anahtarlar ile şifreleme, dijital imzalama, imza doğrulama gibi kripto işlem yapabilen özel üretilmiş cihazlardır. Yaygın olarak takılabilir kart veya harici ağ cihazları şeklinde kullanılırlar.

Blue Team Bakış Açısıyla Windows Sistem Processleri 3: explorer.exe

Bilgisayarımızda beklenmedik yavaşlık, donma veya ısınma sorunları oluştuğunda hepimizin ilk baktığı yer olan görev yöneticisi çeşitli işlemlere ev sahipliği yapmaktadır. Görev yöneticisi; yürütülen işlemler, kullanılan işlemci ve hafıza oranları gibi bizlere çeşitli bilgiler vermektedir: Bu işlemler kim tarafından yapılıyor? Bilgisayarımda virüs, madencilik zararlısı var mı? Hangi işlemler, servisler paket aktarımı gerçekleştiriyor?

Burp Suite: Proxy Yapılandırması

Burp Suite, HTTP isteklerini/cevaplarını görebilmemizi ve onlar üzerinde çeşitli manipülasyonlar yapabilmemize olanak tanıyan bir web proxy aracıdır.

Blue Team Bakış Açısıyla Windows Sistem Processleri 2: conhost.exe

Bilgisayarımızda beklenmedik yavaşlık, donma veya ısınma sorunları oluştuğunda hepimizin ilk baktığı yer olan görev yöneticisi çeşitli işlemlere ev sahipliği yapmaktadır. Görev yöneticisi; yürütülen işlemler, kullanılan işlemci ve hafıza oranları gibi bizlere çeşitli bilgiler vermektedir: Bu işlemler kim tarafından yapılıyor? Bilgisayarımda virüs, madencilik zararlısı var mı ? Hangi işlemler, servisler paket aktarımı gerçekleştiriyor ?

PKI Token Cihazları

Günümüzde yaşadığımız pandemi süreci nedeniyle yaygınlaşan uzaktan çalışma yöntemleri, bulut uygulamalarının kullanımının artması, artan siber saldırılar, güvenlikteki en zayıf halka olan insan faktörünün sistem kaynaklarına güvenli erişimlerini daha önemli hale getirmiştir. Bu anlamda birçok iki faktörlü kimlik doğrulama yöntem kullanılırken, Açık Anahtar Altyapısı (Public Key Infrastructure- PKI) kullanımı güven faktörünü çok arttırdığı için kurumsal kullanımlarda öne çıkmaktadır. Bu doğrultuda PKI Token cihazlarının kullanımı günden güne artmaktadır. Bu makale Açık Anahtar Altyapısını açıklayıp, Digital İmzalar ve Sertifikalardan bahsedip, günümüzdeki popüler PKI Token cihazlarını ve kullanımlarını açıklayıp, benzer bir alt yapı olan FIDO2’yi ve onu destekleyen cihazları da tanıtmayı amaçlamaktadır.

Blue Team Bakış Açısıyla Windows Sistem Processleri 1: csrss.exe

Saldırganların ele geçirdikleri sistemlerde, kendi zararlı processlerini gizlemek, savunma mekanizmalarını atlatmak için kullandıkları yöntemlerden biri de Windows sistem processlerini taklit etmektir. Örneğin; C:\Windows\System32 dizini yerine C:\Windows\Temp dizininden başlatılan ve svchost.exe, lsass.exe gibi isimler verilerek legal processlere benzetilmeye çalışılan bir sahte process gibi.

Vulnhub-Five86 Makine Çözümü

Sızma testi dünyasında kendimizi geliştirmek istiyorsak; Vulnhub sitesinde bulunan zafiyetli makinelerden faydalanabiliriz. Bu platform farklı senaryoların bulunduğu ve sonucunda bir bayrağın elde edildiği makinelerin olduğu bir yerdir.

Abone ol siber-guvenlik