Quantcast
Channel: Bilgi Güvenliği AKADEMİSİ
Browsing all 331 articles
Browse latest View live

Zararlı Kod İçeren Office Dosyalarının Analizi

“Zararlı Kod İçeren PDF Dosyalarının Analizi (http://blog.bga.com.tr/2014/07/zararl-kod-iceren-pdf-dosyalarnn-analizi.html)” yazısının devamı niteliğinde olan bu yazıda aynı derecede önemli zararlı kod...

View Article


Image may be NSFW.
Clik here to view.

Continuous Security Scan (Düzenli Açıklık Tarama) Hizmeti - NormShield

Proaktif güvenliğin temel bileşenlerinden olan sızma testi çalışmaları  genellikle -maliyet vs gibi sebeplerden- yılda bir defalığına yapılır. Oysa orta ve büyük ölçekli firmaların  kullandığı IT...

View Article


Image may be NSFW.
Clik here to view.

Burp Suite Kullanarak XSS (Cross Site Scripting) Zafiyet Tespiti

Cross site scripting (XSS), web güvenlik açığı. HTML kodlarının arasına istemci tabanlı kod gömülmesi yoluyla kullanıcının tarayıcısında istenen istemci tabanlı kodun çalıştırılabilmesi olarak...

View Article

Image may be NSFW.
Clik here to view.

Sqlifuzzer Aracı ile Burp Suite Loglarından SQL Enjeksiyonu Denemeleri

SQL enjeksiyonunun istismarı için bir çok araç bulunmaktadır. Bunlardan en ünlüsü sqlmaptir. Bu yazıda ise benzerlerinden bir kaç farkı olan sqlifuzzer aracı incelenmiştir.Sqlifuzzer'ın en önemli...

View Article

Image may be NSFW.
Clik here to view.

VMware Üzerine Kurulan Linux İşletim Sistemine Ayrılan Harddisk Alanının...

VMware üzerine kurulan Linux işletim sistemlerine ayrılan harddisk alanı genişletmek, Windows işletim sistemleri kadar kolay değildir. Linux işletim sistemine ayrılan disk alanının komut satırından...

View Article


Psexec Kullanılarak Windows7' de Meterpreter Oturumu Açma

Windows Vista ve üzeri bir işletim sistemini metasploit-psexec oturumu açılabilir hale getirmeye geçmeden önce UAC (User Account Control, Kullanıcı Hesabı Kontrolü) güvenlik modülünden biraz bahsetmek...

View Article

Sızma Testlerinde Elde Edilen Hashli Parola Tiplerinin Belirlenmesi

Sızma testlerinde elde edilen parola özetlerinin tipinin belirlenmesinde kullanılacak olan HashTag.py aracı, farklı şifre hash değerlerini kendi türüne göre ayıran ve tanımlayan Python ile yazılmış bir...

View Article

7. Uluslararası Bilgi ve Ağ Güvenliği Konferansı - İSKOÇYA

İskoçya'nın Glaskow şehrinde 8-11 Eylül tarihleri arasında gerçekleştirilecek olan 7. Uluslararası Bilgi ve Ağ Güvenliği Konferansına, Süleyman Demirel Üniversitesi Bilgisayar Mühendisliği Bölümü' nden...

View Article


IstSEC Bilgi Güvenliği Konferansı '14 Aktif Katılım Çağrısı

##İstSEC Bilgi Güvenliği Konferansı '14 ##http://www.istsec.orgİstanbul, Türkiye15 Ekim 2014#İstSec  HakkındaİstSec (İstanbul Bilgi Güvenliği Konferansı) bilgi/bilişim güvenliği alanında çalışan, bu...

View Article


İleri Seviye Ağ Güvenliği Eğitimi Lab. Kitabı [Yeni]

Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan...

View Article

NAT Arkasında Bulunan Ossec Agent’lar İçin Yapılandırma

Daha önce OSSEC isimli HIDS uygulamasından bahsedip, server/client mimarisi ile kurulumunu ve yapılandırmasına   (http://www.linuxakademi.com.tr/ossec-hids-kurulumu-ve-yapilandirmasi/) adresinde...

View Article

Modern Linux Sistemlerde Bellek Dökümü Alma ve Volatility Profili Oluşturma

Modern Linux sistemlerde varsayılan olarak gelen güvenlik sıkılaştırmalarından dolayı ptrace, /dev/mem, /dev/kmem gibi hafıza dökümü elde etme yöntemleri kullanılabilirlik ve verimlilik açısından...

View Article

Image may be NSFW.
Clik here to view.

Kablosuz Ağ Güvenliği: İstemci İzolasyonu

Kablosuz Ağlarda İstemci İzolasyonuÖn tanımlı ayarlarla kurulan bir kablosuz ağdaki bir kullanıcı, kablosuz ve kablolu ağda bulunan tüm cihazlara (bilgisayarlara, yazıcılara vs.) erişebilir. Ağ...

View Article


Image may be NSFW.
Clik here to view.

Linux Sanal Makine Üzerinde eth0 Ağ Arayüzü Problemi

Sanal olarak oluşturulan linux makinalar bir bilgisayardan başka bilgisayarlara aktarıldığında ağ arayüzlerinde değişim gözlenir. Ağ arayüzü eth0 iken eth1, eth2 şeklinde değişir. Bu sorunun kaynağı,...

View Article

Linux Sistemlerde Bellek Analizi - II (Ağ Hareketleri)

Olay müdahale süreçlerinde bellek analizine başlanması gereken nokta saldırının türüne göre değişse de, çoğu durumda zararlının bir C&C ile haberleşmeye çalıştığı göz önünde bulundurularak analize...

View Article


Image may be NSFW.
Clik here to view.

WAN Arayüzünden Erişime Açık Olan Ağ Cihazlarının Parolasının Elde Edilmesi

Ağ cihazlarının yönetim panellerine WAN arayüzünden erişimin açık bırakılması güvenlik açısından son derece tehlikelidir. Bu tip cihazlara erişimde kullanılan kullanıcı adı genellikle "admin" yada...

View Article

Linux Sistemlerde Bellek Analizi - III (Süreçler)

Bellek analizinde ağ hareketlerinden (bkz: http://blog.bga.com.tr/2014/09/linux-sistemlerde-bellek-analizi-ii-ag.html) sonra gerek bağlantılarla ilişkili süreçlerin, gerekse diğer şüpheli süreçlerin...

View Article


Linux Sistemlerde Bellek Analizi - IV (Kernel ve Dosya Sistemi)

Linux sistemlerde bellek analizinin son adımında şüpheli kernel aktiviteleri ve dosya sistemi işlemleri tespit edilmeye çalışılır. Bu sayede sisteme bağlı olan IO cihazları, son yapılan IO...

View Article

BGA, Yetkili "Pearson VUE" Test Merkezi Oldu

Pearson VUE ile yaptığımız görüşmelerin olumlu sonuçlanmasıyla birlikte 25 Eylül 2014 tarihi itibariyle BGA İstanbul şubesinde aşağıda ismi geçen firmalara ait sınavları verme yetkisi tanınmıştır....

View Article

BGA Bilgi Güvenliği Danışmanlık Hizmetleri

BGA olarak Bilgi Güvenliği danışmanlık çatısı altında kurumun güvenlik ihtiyaçlarını anlayan, saldırıları öngörebilen ve siber güvenlik konusunda doğru alanda yatırım yapılmasını sağlamayı amaçlıyoruz....

View Article
Browsing all 331 articles
Browse latest View live