BGA Siber Güvenlik Kış Kampı Kayseri 2015 Tamamlandı
Bilgi Güvenliği AKADEMİSİ olarak 2012 yılından itibaren her yıl düzenlemeye çalıştığımız Siber Güvenlik Kampı çalışmalarına 2015 yılında Kış Kampını da ekledik. Bu yıl birincisini düzenlediğimiz Siber...
View ArticleBGA SIEM/Log Yönetim ve Korelasyon Hizmeti
Günümüzde siber saldırıya uğrayan ve maddi, manevi zarara uğrayan kurumlarda yapılan kök sorun analizleri, bu kurumların siber saldırıları zamanında tespit edemediğini ve önlem alamadığını ortaya...
View ArticleGlobal e-Suç ve Bilgi Güvenliği Serisi / Turkiye - 24 Mart 2015
Etkinlik Duyurusu Aşağıda Yer Almaktadır...Global e-suç ve bilgi güvenliği serisi'nin (Global e-crime & information security series) 24 Mart 2015'te İstanbul'a döneceğini bildirmekten mutluluk...
View ArticleLinux Akademi Staj Okulu – 2015
Linux ve açık kaynak kodlu teknolojiler üzerinde çalışmak ve bu alanda kariyer yapmak isteyen üniversite öğrencilerine Linux AKADEMİ’den staj fırsatı.Linux AKADEMİ, 21. yüzyılın en önemli...
View ArticleSızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri - VI
EAKablosuz Ağda Şifreleme Protokolleri ve Kırma ÇalışmalarıKablosuz ağlarda bilginin gizliliği ve güvenliği amaçlı kullanılan 3 çeşit şifreleme protokolü vardır. WEP için WEP, WPA için TKIP ve WPA-2...
View ArticleSızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri - VII
WPS Destekli Kablosuz Erişim Noktaları Güvenlik TestleriWPS(WiFi Protected Setup) güvenli bir ağ kurmak için hızlıca aksiyon almayı sağlayan bir teknolojidir. Normal bir kullanıcı için, AP üzerindeki...
View ArticleLinux Sistemlerde Zararlı Yazılım Analizi - İleri Seviye Statik Analiz
İleri seviye statik analizde zararlı çalıştırılmadan, temel seviye statik ve dinamik analizde toplanan bilgiler ışığında önemli olabilecek fonksiyonlar disassembler ile incelenerek işlevi analiz...
View ArticleBGA Bilişim Güvenliği Staj Okulu 2015
Bilişim güvenliği alanında kariyer yapmak isteyen üniversite öğrencilerine Bilgi Güvenliği AKADEMİSİ’nden staj fırsatı.Bilgi güvenliği AKADEMİSİ, 21. yüzyılın en önemli mesleklerinden biri olarak...
View ArticleHow I Bypassed Netscaler WAF
I was able to bypass Netscaler WAF using a method which may be called HTTP Header Pollution. The setup that I used was like below.An Apache web server with default configuration on Windows (XAMPP).A...
View ArticleSızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri - VIII
Sahte Erişim Noktası (AP) Kurulumu ve Trafik İncelemeSahte AP yayını, kurum isimleriyle veya insanların ilgisini çekebilecek bir SSID’yle bir kablosuz ağ yayını yapmayı ifade eder. Bir nevi sosyal...
View ArticleSertifikalı/Lisanslı Sızma Testi (ECSA/LPT) Uzmanı Egitimi v.8
Pentest (sızma testleri) günümüz kurumsal firmalarının güvenlik politikalarının en temel bileşeni haline gelmiştir. PCI, SOX, ISO 27001, HIPAA gibi standart ve yönetmelikler pentest çalışmalarını...
View ArticleVeil Framework Kullanarak Antivirüs Yazılımlarının Atlatılması
Sızma testleri esnasında hedef sistemler bazen antivirüs vb. yazılımlar ile korunabilmektedir. Bu durumda sistem test edilirken antivirüs yazılımlarının atlatılması gerekmektedir. Bu noktada açık...
View ArticleLog Yönetimi, Analizi ve SIEM Korelasyon Eğitimi
Bir uçağın karakutusu ile bilişim sistemleri için ayrıntılı log tutmak eşdeğer anlamdadır. Ne kara kutusuz bir uçak kazası ne de sağlıklı loglama yapılmamış bir ortamdaki bilişim olayı istenildiği gibi...
View ArticleMan In The Middle Attack ve ARP Spoofing, ICMP Redirect Saldırıları
Man In The Mıddle Attack Nedir?Man In The Mıddle Attack, Türkçe karşılığı olarak Ortadaki Adam Saldırısı veya Aradaki Adam Saldırısı, bir ağ içerisinde hedef ile ağ unsurları (sunucu, switch, router ya...
View Article10.İLTEK Günleri
BGA Security ekibinden Ozan UÇAR'ın konuşma yapacağı etkinlikle ilgili detaylı bilgiye aşağıdaki basın bülteninden ulaşabilirsiniz.“Yıldız Teknik Üniversitesi IEEE Öğrenci Kulübü olarak “Teknolojinin...
View ArticleAndroid Zararlı Yazılım Analizi (I)
Bu yazının ana konusu Android sistemler üzerinde çalışan zararlı yazılımların incelenmesidir. Yazı boyunca zararlı yazılım inceleme amaçlı kullanılabilecek programlar hakkında bilgi verdikten sonra...
View ArticleWeb Uygulama Güvenlik Testleri Eğitimi - İstanbul
Eğitim AçıklamasıWeb Application Pentest(Web Uygulamaları Güvenlik Denetimi Eğitimi) günümüz bilişim güvenliğinin en zayıf halkalarından olan web uygulamalarının güvenliğinin hacker bakış açısıyla test...
View ArticleSızma Testlerinde PowerShell Kullanımı - PowerSploit
Sızma Testlerinde PowerShell Kullanımı - PowerSploitPowershell Microsoft firması tarafından Windows Komut Satırına ve Windows Script Host'a alternatif olarak geliştirilen bir komut satırıdır....
View ArticleHTML5, Websockets Kullanan Sistemlere Yönelik Güvenlik Testleri
HTML5 web teknolojileri arasında en çok umut vaat eden teknolojilerden birisidir. HTML5 in en cok göze carpan yenilikleri arasında, multimedia ve sunucu iletişimleri için sağladığı teknolojiler vardır....
View ArticleSızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri - IX
Captive Portal Güvenlik TestleriCaptive portal uygulamalara yönelik yapılacak güvenlik testleri bir kaç gruba ayrılabilir. Web uygulaması üzerinde güvenlik zafiyeti araştırılması,Captive portal...
View Article