Zararlı Kod İçeren Office Dosyalarının Analizi
“Zararlı Kod İçeren PDF Dosyalarının Analizi (http://blog.bga.com.tr/2014/07/zararl-kod-iceren-pdf-dosyalarnn-analizi.html)” yazısının devamı niteliğinde olan bu yazıda aynı derecede önemli zararlı kod...
View ArticleContinuous Security Scan (Düzenli Açıklık Tarama) Hizmeti - NormShield
Proaktif güvenliğin temel bileşenlerinden olan sızma testi çalışmaları genellikle -maliyet vs gibi sebeplerden- yılda bir defalığına yapılır. Oysa orta ve büyük ölçekli firmaların kullandığı IT...
View ArticleBurp Suite Kullanarak XSS (Cross Site Scripting) Zafiyet Tespiti
Cross site scripting (XSS), web güvenlik açığı. HTML kodlarının arasına istemci tabanlı kod gömülmesi yoluyla kullanıcının tarayıcısında istenen istemci tabanlı kodun çalıştırılabilmesi olarak...
View ArticleSqlifuzzer Aracı ile Burp Suite Loglarından SQL Enjeksiyonu Denemeleri
SQL enjeksiyonunun istismarı için bir çok araç bulunmaktadır. Bunlardan en ünlüsü sqlmaptir. Bu yazıda ise benzerlerinden bir kaç farkı olan sqlifuzzer aracı incelenmiştir.Sqlifuzzer'ın en önemli...
View ArticleVMware Üzerine Kurulan Linux İşletim Sistemine Ayrılan Harddisk Alanının...
VMware üzerine kurulan Linux işletim sistemlerine ayrılan harddisk alanı genişletmek, Windows işletim sistemleri kadar kolay değildir. Linux işletim sistemine ayrılan disk alanının komut satırından...
View ArticlePsexec Kullanılarak Windows7' de Meterpreter Oturumu Açma
Windows Vista ve üzeri bir işletim sistemini metasploit-psexec oturumu açılabilir hale getirmeye geçmeden önce UAC (User Account Control, Kullanıcı Hesabı Kontrolü) güvenlik modülünden biraz bahsetmek...
View ArticleSızma Testlerinde Elde Edilen Hashli Parola Tiplerinin Belirlenmesi
Sızma testlerinde elde edilen parola özetlerinin tipinin belirlenmesinde kullanılacak olan HashTag.py aracı, farklı şifre hash değerlerini kendi türüne göre ayıran ve tanımlayan Python ile yazılmış bir...
View Article7. Uluslararası Bilgi ve Ağ Güvenliği Konferansı - İSKOÇYA
İskoçya'nın Glaskow şehrinde 8-11 Eylül tarihleri arasında gerçekleştirilecek olan 7. Uluslararası Bilgi ve Ağ Güvenliği Konferansına, Süleyman Demirel Üniversitesi Bilgisayar Mühendisliği Bölümü' nden...
View ArticleIstSEC Bilgi Güvenliği Konferansı '14 Aktif Katılım Çağrısı
##İstSEC Bilgi Güvenliği Konferansı '14 ##http://www.istsec.orgİstanbul, Türkiye15 Ekim 2014#İstSec HakkındaİstSec (İstanbul Bilgi Güvenliği Konferansı) bilgi/bilişim güvenliği alanında çalışan, bu...
View Articleİleri Seviye Ağ Güvenliği Eğitimi Lab. Kitabı [Yeni]
Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan...
View ArticleNAT Arkasında Bulunan Ossec Agent’lar İçin Yapılandırma
Daha önce OSSEC isimli HIDS uygulamasından bahsedip, server/client mimarisi ile kurulumunu ve yapılandırmasına (http://www.linuxakademi.com.tr/ossec-hids-kurulumu-ve-yapilandirmasi/) adresinde...
View ArticleModern Linux Sistemlerde Bellek Dökümü Alma ve Volatility Profili Oluşturma
Modern Linux sistemlerde varsayılan olarak gelen güvenlik sıkılaştırmalarından dolayı ptrace, /dev/mem, /dev/kmem gibi hafıza dökümü elde etme yöntemleri kullanılabilirlik ve verimlilik açısından...
View ArticleKablosuz Ağ Güvenliği: İstemci İzolasyonu
Kablosuz Ağlarda İstemci İzolasyonuÖn tanımlı ayarlarla kurulan bir kablosuz ağdaki bir kullanıcı, kablosuz ve kablolu ağda bulunan tüm cihazlara (bilgisayarlara, yazıcılara vs.) erişebilir. Ağ...
View ArticleLinux Sanal Makine Üzerinde eth0 Ağ Arayüzü Problemi
Sanal olarak oluşturulan linux makinalar bir bilgisayardan başka bilgisayarlara aktarıldığında ağ arayüzlerinde değişim gözlenir. Ağ arayüzü eth0 iken eth1, eth2 şeklinde değişir. Bu sorunun kaynağı,...
View ArticleLinux Sistemlerde Bellek Analizi - II (Ağ Hareketleri)
Olay müdahale süreçlerinde bellek analizine başlanması gereken nokta saldırının türüne göre değişse de, çoğu durumda zararlının bir C&C ile haberleşmeye çalıştığı göz önünde bulundurularak analize...
View ArticleWAN Arayüzünden Erişime Açık Olan Ağ Cihazlarının Parolasının Elde Edilmesi
Ağ cihazlarının yönetim panellerine WAN arayüzünden erişimin açık bırakılması güvenlik açısından son derece tehlikelidir. Bu tip cihazlara erişimde kullanılan kullanıcı adı genellikle "admin" yada...
View ArticleLinux Sistemlerde Bellek Analizi - III (Süreçler)
Bellek analizinde ağ hareketlerinden (bkz: http://blog.bga.com.tr/2014/09/linux-sistemlerde-bellek-analizi-ii-ag.html) sonra gerek bağlantılarla ilişkili süreçlerin, gerekse diğer şüpheli süreçlerin...
View ArticleLinux Sistemlerde Bellek Analizi - IV (Kernel ve Dosya Sistemi)
Linux sistemlerde bellek analizinin son adımında şüpheli kernel aktiviteleri ve dosya sistemi işlemleri tespit edilmeye çalışılır. Bu sayede sisteme bağlı olan IO cihazları, son yapılan IO...
View ArticleBGA, Yetkili "Pearson VUE" Test Merkezi Oldu
Pearson VUE ile yaptığımız görüşmelerin olumlu sonuçlanmasıyla birlikte 25 Eylül 2014 tarihi itibariyle BGA İstanbul şubesinde aşağıda ismi geçen firmalara ait sınavları verme yetkisi tanınmıştır....
View ArticleBGA Bilgi Güvenliği Danışmanlık Hizmetleri
BGA olarak Bilgi Güvenliği danışmanlık çatısı altında kurumun güvenlik ihtiyaçlarını anlayan, saldırıları öngörebilen ve siber güvenlik konusunda doğru alanda yatırım yapılmasını sağlamayı amaçlıyoruz....
View Article