Sızma Test Araçlarını SSH Tüneli Üzerinden Kullanmak
Sızma testleri yapılırken genellikle testi yaptıran firma kendisine hangi ip adresi, ip adreslerinden denemeler yapıldığını bilmek ister. Bazı durumlarda Firewall/IPS/WAF sistemlerden bu ip adreslerine...
View Article[Etkinlik] Bilgi Güvenliğinde Sızma Testlerinin Yeri ve Önemi
Bilişim güvenliğinin en önemli konularından biri sızma testleri olmaktadır. Kimi zaman bir zorunluluk kimi zaman güvenliğe olan gerçek ihtiyaç firmaları sızma testleri yapmaya zorlamaktadır.NetSec Ağ...
View ArticleVoIP Pentest Lab. Kurulumu
VoIP sistemler üzerine gerçekleştirilecek keşif yöntemleri, sip trafiğinin analizi, sızma girişimleri ve servis dışı bırakma saldırılarını uygulamak için aşağıdaki adımlarla voip labaratuvarı...
View ArticleVoIP Pentest / Yerel Ağda VoIP Sistemlerin Keşfi
Yerel ağda bulunan voip sistemleri tespit etmek için farklı yöntemler kullanılır. Bunlardan akla ilk gelen ve en sık tercih edilenler port tarama ve user-agent değerlerine göre hedef sistemleri...
View ArticleVoIP Pentest / Kimlik Doğrulama Saldırıları
Bir voip kullanıcısı, ağa dahil olduğunda SIP sunucuya kayıt olmak için mesaj gönderir. Bu mesaj içeriğinde saldırganı ve/veya pentester’ı ilgilendiren hassas bilgiler yer almaktadır. Bu bilgiler,...
View ArticleWeb Uygulama Güvenlik Testleri Eğitimi
Eğitim tanımıGünümüz bilişim güvenliğinin en zayıf halkalarından biri web uygulamalarının güvenliğidir. Eğitim, güvenlik birim çalışanlarına sorumluluklarında olan web uygulamalarının güvenlik...
View Article[VoIP Pentest] Sahte Numaralarla Arama Yapma (Caller ID Spoofing)
Bu saldırı türünde amaç yetkisiz olarak farklı bir kullanıcı adına, bir hedefi arayıp meşgul etmek ve sosyal mühendislik saldırılarına zemin hazırlamak/geliştirmektir.Saldırgan (), Huzeyfe ONAL (1112)...
View ArticleEc-Council İleri Seviye Güvenlik Eğitimleri (CAST)
2013 yılında aşağıdaki eğitimler BGA Ankara ve İstanbul ofislerinde verilecektir. Ön kayıtlar ve eğitimler hakkinda bilgi için egitim@bga.com.tr adresine e-posta gönderebilirsiniz.Advanced Penetration...
View ArticleSızma Testlerinde Metodolojinin Önemi
İşinin ehli bir hacker kendisine hedef olarak belirlediği sisteme sızmak için daha önce edindiği tecrübeler ışığında düzenli bir yol izler. Benzeri şekilde sızma testlerini gerçekleştiren uzmanlar da...
View ArticleSiber Savaş Aracı Olarak DDoS Etkinliği Sunumları
TÜBİTAK Bilgem Siber Güvenlik Enstitüsü, LABRİS Teknoloji ve Bilgi Güvenliği AKADEMİSİ desteğiyle 3 Ekim 2012 tarihinde Ankara’da düzenlenenen “Siber Tehdit ve Savaş Aracı Olarak DDoS Saldırıları”...
View ArticleMsSQL Sunuculara TFTP Üzerinden Tanınmaz Zararlı Yazılım Yükleme
Trivial File Transfer Protocol (TFTP) FTP' nin temel fonksiyonel şekli olarak ifade edilen ve UDP protokolü ile çalışan basit bir dosya transfer yapısıdır. Özellikle Windows sistemlerde hali hazırda...
View ArticleSiber Güvenlik Konferansı / 6 Kasım 2012, Ankara
2012 yılında dünyaya damgası vuran ve siber dünyadan gelebilecek tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu alana yönelik...
View ArticleBilgi Güvenliğinde Sızma Testleri Etkinlik Sunumları
BGA Bilgi Güvenliği olarak üç farklı konu ve sunumla katıldığımız NetSec Ağ ve Bilgi Güvenliği Topluluğu 20 Ekim etkinliğine ait sunum dosyalarına aşağıdaki linklerden erişim...
View ArticleSiber Güvenlik Konferansı'12 Sunum ve Fotoğrafları
6 Kasım 2012 tarihinde Ankara'da gerçekleştirdiğimiz Siber Güvenlik Konferansı'na ait sunumları ve fotoğrafları aşağıdaki linklerden ulaşabilirsiniz.Konferansa katılan başta değerli sponsorlarımıza,...
View ArticleWeb Uygulama Güvenliği Değerlendirme Sınavı
Bilgi Güvenliği AKADEMİSİ olarak temel web uygulama güvenlik bilgisini ölçme amaçlı hazırladığımız değerlendirme sınavına http://www.bga.com.tr/sinav/webappsecquiz/adresinden erişim sağlanabilir.Sınav...
View ArticleWeb Uygulama Güvenlik Testlerinde Arachni Kullanımı
Arachni, açık kaynak kodlu olarak geliştirilen oldukça başarılı bir web güvenliği zaafiyet tarama yazılımıdır. Bu blog girdisinde genel hatlarıyla Arachni yazılımının kurulumu ve güvenlik testlerinde...
View Article2012 Yılı Türkiye Siber Tehditler Sıralaması
Bilgi Güvenliği AKADEMİSİ olarak her yıl düzenli gerçekleştirdiğimiz Türkiye Siber Tehditler Sıralaması Anketi'nin 2012 yılında daha önceki yıllara oranla çok daha geniş bir katılımla...
View ArticleISO27001 ve ISO22301 İş Sürekliliği Yönetim Sistemi Eğitimleri
BGA İstanbul ofisinde3-5 Aralık 2012 tarihleri arasında "ISO27001 Bilgi Güvenliği Yönetim Sistemi Kurulum Eğitimi"6-7 Aralık 2012 tarihleri arasında "ISO22301 İş Sürekliliği Yönetim Sistemi Kurulum...
View ArticleSızma Test Uzmanları için Pratik Programlama Eğitimi
Scripting For Pentester (Sızma Test Uzmanları için Pratik Programlama Eğitimi)sızma testleri konusunda uzmanlaşmak isteyen güvenlik uzmanlarına yönelik standart yazılımlara bağımlı kalmadan ihtiyaca...
View ArticleHotmail Eposta Gönderici IP Saklama (X-Originating-IP Sahteciliği)
E-posta analizlerinde en önemli konu gönderilen/alınan e-postaya ait başlık bilgilerinin analiz edilmesidir. SMTP başlık bilgisinde bulunan Received-by satırı maili kimin gönderdiği konusunda yeterli...
View Article