Quantcast
Channel: Bilgi Güvenliği AKADEMİSİ
Browsing all 331 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

BGA Bilişim Güvenliği Staj Okulu 2015 Sonuçları

Bilgi Güvenliği AKADEMİSİ yaz staj dönemi için yaptığımız değerlendirme çalışmaları tamamladık. Bu yıl diğer yıllara oranla daha fazla başvuru olması ve başvuruların herbirinin birbirinden değerli...

View Article


Image may be NSFW.
Clik here to view.

Citrix Netscaler Web Application Firewall Bypass Vulnerability

I was able to bypass Netscaler WAF using a method which may be called HTTP Header Pollution. The setup that I used was like below.An Apache web server with default configuration on Windows (XAMPP).A...

View Article


Image may be NSFW.
Clik here to view.

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri - VIII

Sahte Erişim Noktası (AP) Kurulumu ve Trafik İncelemeSahte AP yayını, kurum isimleriyle veya insanların ilgisini çekebilecek bir SSID’yle bir kablosuz ağ yayını yapmayı ifade eder. Bir nevi sosyal...

View Article

Image may be NSFW.
Clik here to view.

Windows - Zararlı Yazılım İncelemesi (I)

Bu yazı serisinde Windows işletim sistemi üzerinde görülen bir zararlı yazılımın, tersine mühendislik yöntemiyle incelenmesi anlatılacaktır. Yazı serisinin ilk bölümlerinde zararlı yazılımın...

View Article

Image may be NSFW.
Clik here to view.

Mobil Uygulama Güvenlik Denetimi Eğitimi - İSTANBUL

Eğitim AçıklamasıMobil sistemlerin gündelik yaşantıda hızlı bir şekilde yerini alması, kurumsal firmaların iş yapış şekillerinde köklü değişimi de beraberinde getirmiştir. Şirket çalışanlarının mobil...

View Article


Image may be NSFW.
Clik here to view.

BGA SOME/CSIRT Ekibi TI Akreditasyonunu Tamamladı

BGA Bilgi Güvenliği bünyesinde 2014 yılında Candan BÖLÜKBAŞ liderliğinde kurulan SOME/CSIRT  ekibimiz gerekli tüm çalışmaları ve referans isterlerini tamamlayarak  15 Nisan 2015 tarihi itibariyle...

View Article

Image may be NSFW.
Clik here to view.

Android Uygulamalarda Güvensiz Veri Depolama - M2

Android işletim sistemi uygulamalara istedikleri verileri depolayabilmeleri için izole edilmiş bir alan tahsis eder, buna Internal Storage denir. Uygulama kullanıcı adı ve şifre gibi hassas verileri...

View Article

Image may be NSFW.
Clik here to view.

OCR ile captcha güvenlik önleminin atlatılması

BaşlıklarOCR ve Tesseract nedir?Linux dağıtımı üzerine tesseract kurulumuTesseract ile örnek bir resmin metine çevrilmesiCaptcha ve oturum(session) yönetimiÖrnek uygulamada captchanın atlatılmasıYazıda...

View Article


Image may be NSFW.
Clik here to view.

Sertifikalı/Lisanslı Sızma Testi (ECSA/LPT) Uzmanı Egitimi v.8

Pentest (sızma testleri) günümüz kurumsal firmalarının güvenlik politikalarının en temel bileşeni haline gelmiştir. PCI, SOX, ISO 27001, HIPAA gibi standart ve yönetmelikler pentest çalışmalarını...

View Article


Image may be NSFW.
Clik here to view.

Exploit Geliştiriciler için Endianness(Big/Little Endian) Kavramı

İstismar kodu geliştirmeye yeni başlayanlar için endianness meselesi genelde kafa karıştırıcı olabilmektedir. Devam eden satırlarda “İşlemcinin little endian veya big endian olması ne demektir?” ve...

View Article

Image may be NSFW.
Clik here to view.

Sızma Testlerinde Kablosuz Ağlar Ve Atak Vektörleri - X

AP/Router Üzerinde Çıkan Zafiyetler Access Point arabirimi, yazılımı (firmware) diğer birçok ağ cihazı gibi güvenlik zafiyetleri barındırabilirler. Bu zafiyetler ve öntanımlı hesaplar tüm kablosuz ağın...

View Article

Image may be NSFW.
Clik here to view.

SSL Servisine Yönelik DOS Saldırıları

Önemli bilgiler (örneğin e-posta adresi, kredi kartı bilgileri, TCKN, kullanıcı adı şifre gibi) iletim esnasında kriptolu olarak iletilmelidir. HTTP clear-text protokoldür ve SSL/TLS ile korunarak...

View Article

Image may be NSFW.
Clik here to view.

Ağ Trafiğinde Pasif İşletim Sistemi ve Uygulama Tespiti

İnternet teknolojisinin yaygınlaşmasının sonucunda teknoloji sürekli kendini yenilemekte ve yeni sistemler ortaya çıkmaktadır. Bu teknolojilerden en sık karşılaşılanları kuşkusuz web sunucular,güvenlik...

View Article


Güvenli Yazılım Geliştirme Eğitimi İçeriği

Bilgi Güvenliği AKADEMİSİ tarafından verilen Güvenli Yazılım Geliştirme Eğitimi' ne ait içeriğin en güncel halini SlideShare hesabımızdan yayınladık.Aşağıdaki linkten dökümana...

View Article

Ankara ASO - BGA Siber Güvenlik Günü - 11 Mayıs 2015

Son yıllarda artan siber saldırı olaylarının ardından gerek bireysel, gerek kurusal gerekse de ülke güvenliği açısından siber güvenliği önemi dahada ön plana çıkmıştır. Artan saldırılar içerisinde...

View Article


Image may be NSFW.
Clik here to view.

Windows Zararlı Yazılım İncelemesi (2)

Bir önceki yazıda int 2dh komutunun debugger'ı nasıl etkilediğinden bahsedilmiş ve bu tekniği atlatmanın yollarından bahsedilmiştir. Bir Anti-Debugger tekniği olan int 2dh atlatıldıktan sonra aşağıdaki...

View Article

Bilgi Güvenliği AKADEMİSİ 2015 Yılı İkinci Yarıyıl Genele Açık Eğitim Takvimi

Bilgi Güvenliği AKADEMİSİ 2015 yılı ikinci 6 aylık genele açık eğitim takvimi yayınlanmıştır. Detaylı bilgi için egitim@bga.com.tr adresine mail atabilirsiniz.HaziranTarihEğitim...

View Article


Image may be NSFW.
Clik here to view.

oclHashcat ile Kaba Kuvvet Saldırıları için Mask Kullanımı

oclHashcat parola kırmak için GPU'nun gücünden yararlanan defacto bir araçtır. Desteklediği(GPU için) 5 atak türü vardır. Bunlardan birisi olan Mask atak türü kaba kuvvet saldırılarını daha verimli...

View Article

Image may be NSFW.
Clik here to view.

Kurumsal SOME Yönetimi ve SOC(Security Operation Center ) Etkinliği -...

Kurumların bilgi teknolojilerine bağımlılığının geçtiğimiz yıllara kıyasla katbekat arttığı bu yüzyılda, kurumlara gerçekleştirilen siber saldırıların da geçtiğimiz yıllara kıyasla şekil değiştirmeye...

View Article

Image may be NSFW.
Clik here to view.

Exploit Geliştiriciler için Endianness(Big/Little Endian) Kavramı

İstismar kodu geliştirmeye yeni başlayanlar için endianness meselesi genelde kafa karıştırıcı olabilmektedir. Devam eden satırlarda “İşlemcinin little endian veya big endian olması ne demektir?” ve...

View Article
Browsing all 331 articles
Browse latest View live